위협 데이터베이스 모바일 맬웨어 아지나 모바일 맬웨어

아지나 모바일 맬웨어

모바일 기기가 우리 일상 생활에 필수적이 되면서 위협 환경은 계속 진화하고 있으며, 사악한 의도를 가진 행위자들은 사용자를 표적으로 삼기 위해 점점 더 정교해진 맬웨어를 개발하고 있습니다. 오늘날 모바일 사용자가 직면한 가장 해로운 위협 중 하나는 은행 트로이 목마와 같이 금융 정보를 표적으로 삼는 맬웨어입니다. 이러한 위협적인 프로그램은 민감한 데이터를 수집하고, 계정을 손상시키고, 심각한 재정적 및 개인 정보 피해를 입힐 수 있습니다. 그러한 고급 모바일 맬웨어 중 하나는 Ajina로, 다양한 국가에서 Android 사용자를 적극적으로 표적으로 삼고 있습니다. 이러한 위협으로부터 모바일 기기를 보호하는 것이 그 어느 때보다 중요해졌습니다.

Ajina: 정교한 뱅킹 트로이 목마

Ajina는 안드로이드 사용자를 특별히 타겟으로 설계된 뱅킹 트로이 목마입니다. 주요 목표는 은행 자격 증명과 2단계 인증(2FA) 메시지를 포함한 금융 정보를 수집하는 것입니다. 일단 감염되면 피해자의 기기는 사이버 범죄자가 민감한 데이터를 빼돌리고, 은행 계좌에 액세스하고, 무단 금융 거래를 실행하는 도구가 됩니다.

Ajina의 영향력은 여러 국가로 확대되었으며, 특히 아르메니아, 아제르바이잔, 아이슬란드, 카자흐스탄, 키르기스스탄, 파키스탄, 러시아, 타지키스탄, 우크라이나, 우즈베키스탄과 같은 지역에 집중되었습니다. 이 맬웨어는 정품 애플리케이션의 모습으로 배포되어 사용자가 해로운 의도를 감지하기 어렵게 만듭니다.

Ajina의 작동 방식

설치 후 Ajina는 명령 및 제어(C2) 서버에 연결하여 데이터 수집을 시작합니다. 다음에 액세스할 수 있는 권한을 요청합니다.

  • SMS 메시지(2FA 코드 포함)
  • 전화번호 세부 정보
  • 셀룰러 네트워크 정보
  • SIM 카드 정보
  • 기기에 설치된 금융 앱 목록

아지나는 이처럼 광범위한 데이터를 수집할 수 있어 사이버 범죄자에게 강력한 도구가 되었으며, 금융 정보뿐만 아니라 신원 도용이나 추가 피싱 공격에 악용될 수 있는 개인 데이터에도 접근할 수 있게 되었습니다.

Ajina의 진화하는 능력

Ajina는 단순히 데이터를 수집하는 것에서 진화했습니다. 새로운 버전의 맬웨어는 다음을 포함하여 더 위험한 기능을 갖추고 있습니다.

  • 피싱 공격 : Ajina는 은행 자격 증명을 훔치도록 설계된 피싱 페이지를 배포할 수 있습니다. 이 페이지는 합법적인 로그인 화면을 모방하여 사용자를 속여 민감한 정보를 입력하게 한 다음, 이 정보를 공격자에게 직접 전송합니다.
  • Android 접근성 서비스 악용 : 감염된 기기에 대한 통제를 강화하기 위해 Ajina는 장애가 있는 사용자를 지원하는 기능 세트인 Android 접근성 서비스를 활용합니다. 이러한 서비스를 악용하여 맬웨어는 다음을 수행할 수 있습니다.
  • 제거 시도 차단: 악성 소프트웨어가 감지되면 사용자가 제거하지 못하도록 차단합니다.
  • 추가 권한 얻기: 통화 기록 및 연락처 목록과 같이 기기의 더욱 민감한 부분에도 액세스하세요.
  • 지속성과 회복성 : Ajina의 제거 저항 능력은 특히 위협적입니다. 일단 설치되면, 이 맬웨어는 피해자가 고급 사이버 보안 개입 없이는 기기를 다시 제어하기 매우 어렵게 만듭니다. 지속적으로 존재하기 때문에 추가 맬웨어가 설치될 가능성이 열려 보안 위험이 가중됩니다.
  • 결과: 재정적 및 개인정보 보호 위험

    아지나 감염의 결과는 심각하고 광범위합니다. 가장 중요한 위험 중 일부는 다음과 같습니다.

    승인되지 않은 금융 거래 : 공격자는 은행 자격 증명과 2FA 코드에 접근하여 피해자의 계좌에서 직접 승인되지 않은 거래를 수행할 수 있으며, 종종 사용자는 너무 늦을 때까지 이를 깨닫지 못합니다.

    신원 도용 및 피싱 : Ajina에서 수집한 개인 데이터는 신원 도용 계획에 사용되거나 다크 웹에서 판매될 수 있습니다. 또한 사이버 범죄자는 이 정보를 피싱 캠페인에 사용하여 피해자와 연결된 다른 사용자를 타겟팅할 수 있습니다.

    개인정보 침해 : Ajina는 통화 기록, SMS 메시지, 연락처 목록에 접근하여 피해자의 개인정보를 여러 수준에서 침해하여 추가적인 착취의 위험에 노출시킵니다.

    추가 맬웨어 감염 : Ajina의 설치 해제 차단 및 자체 권한 부여 기능은 감염된 기기를 추가 맬웨어 공격에 취약하게 만듭니다. 이러한 계층적 감염은 재정적 손실과 기기 기능 측면에서 더욱 치명적인 결과를 초래할 수 있습니다.

    아지나의 유통 전략

    • 멀웨어 배포를 위한 Telegram 활용 : Ajina 배포의 가장 주목할 만한 측면 중 하나는 인기 있는 메시징 플랫폼인 Telegram을 사용하는 것입니다. 사이버 범죄자는 Telegram을 악용하여 여러 계정을 사용하여 사기성 파일을 배포하고 은행, 정부 또는 공공 서비스와 같은 합법적인 앱으로 가장합니다.
    • 지역 커뮤니티 채팅 스팸 발송 : 공격자는 Telegram에서 지역 커뮤니티 채팅을 표적으로 삼아, 경품, 프로모션 또는 필수 서비스로 위장한 맬웨어가 가득한 메시지를 보냅니다. 이러한 메시지는 지역적 관심사에 맞게 작성되어 사용자가 의심 없이 사기성 파일을 다운로드할 가능성이 더 높습니다. 이러한 파일이 다운로드되면 장치를 손상시켜 사용자의 지식 없이 Ajina를 설치하고 재정적 보안을 즉각적으로 위험에 빠뜨립니다.
    • 결론: 아지나로부터 자신을 보호하는 방법

      Ajina는 사용자의 애플리케이션과 서비스에 대한 신뢰를 이용하는 정교하고 위협적인 모바일 맬웨어 위협입니다. 이러한 위협으로부터 자신을 보호하려면 강력한 보안 관행을 채택하는 것이 필수적입니다.

      • Google Play Store와 같은 신뢰할 수 있는 출처에서만 앱을 다운로드하세요.
      • 가능하면 2단계 인증(2FA)을 활성화하세요. 하지만 Ajina가 이러한 코드를 가로챌 수 있으므로 SMS 기반 2FA에는 주의하세요.
      • 악성 소프트웨어가 악용할 수 있는 취약점을 패치하기 위해 기기와 앱을 정기적으로 업데이트하세요.
      • 평판이 좋은 모바일 보안 소프트웨어를 사용하여 맬웨어 감염을 감지하고 예방하세요.
      • 특히 SMS 메시지나 통화 기록과 같은 민감한 데이터에 대한 액세스를 요청하는 경우 앱에서 요청하는 권한에 주의하세요.
      • 특히 Telegram과 같은 메시징 플랫폼에서 알 수 없거나 의심스러운 출처의 파일이나 링크에 접근하지 마세요.

      항상 경계하고 모범 사례를 따르면 Ajina와 같은 최신 모바일 맬웨어의 희생자가 될 가능성을 최소화할 수 있습니다.

      트렌드

      가장 많이 본

      로드 중...