Threat Database Mobile Malware Letscall 모바일 악성코드

Letscall 모바일 악성코드

사이버 보안 연구원들이 '레츠콜'이라는 정교한 형태의 보이스피싱(비싱)의 부상에 대한 경고를 발령했습니다. 이 특정 기술은 현재 한국에 거주하는 개인을 대상으로 악용되고 있습니다.

Letscall 계획의 배후에 있는 가해자는 피해자가 Google Play 스토어를 모방한 사기성 웹사이트에서 악성 애플리케이션을 다운로드하도록 속이는 일련의 복잡한 단계를 사용합니다.

위협적인 소프트웨어가 피해자의 장치에 성공적으로 침투하면 범죄자가 완전히 통제하는 콜 센터로 수신 전화를 전환합니다. 피해자를 더욱 속이기 위해 콜센터 내의 숙련된 교환원은 은행 직원을 사칭하여 신뢰를 얻습니다. 이러한 사기성 상호 작용을 통해 순진한 개인은 자신도 모르게 민감한 기밀 정보를 사이버 범죄자에게 누설합니다.

Letscall 악성코드는 음성 트래픽을 재라우팅하기 위해 여러 기술을 활용합니다.

음성 트래픽 전송을 간소화하기 위해 Letscall은 VoIP(Voice over IP) 및 WebRTC와 같은 고급 기술을 통합합니다. 또한 STUN(Session Traversal Utilities for NAT) 및 TURN(Traversal Using Relays around NAT) 프로토콜을 활용하며 여기에는 Google STUN 서버 활용이 포함됩니다. 이러한 기술을 사용하면 위협이 NAT(네트워크 주소 변환) 및 방화벽에 의해 부과되는 제한을 우회하면서 고품질 전화 및 화상 통화를 용이하게 할 수 있습니다.

Letscall 그룹은 다양한 분야의 전문 지식을 갖춘 숙련된 전문가 팀으로 구성되어 있는 것으로 의심됩니다. 여기에는 Android 개발자, 디자이너, 프런트엔드 및 백엔드 개발자는 물론 음성 사회 공학 공격을 전문으로 하는 통화 교환원이 포함됩니다. 이들의 결합된 기술과 지식을 통해 Letscall 캠페인과 관련된 정교한 작업을 생성, 관리 및 실행할 수 있습니다.

Letscall 악성코드에서 관찰된 복잡한 운영 체인 및 중요한 회피 기능

Letscall 악성코드는 잘 정의된 3단계 프로세스를 통해 작동합니다. 먼저, 잠재적인 스파이웨어 설치를 위한 준비 단계 역할을 하는 다운로더 앱이 피해자의 장치에 배포됩니다. 그런 다음 스파이웨어는 최종 단계를 시작하여 공격자가 제어하는 콜 센터로 들어오는 호출을 다시 라우팅할 수 있습니다.

세 번째 단계에서 맬웨어는 웹 소켓 명령을 통해 실행되는 명령을 포함하여 고유한 명령 집합을 수행합니다. 이러한 명령 중 일부는 연락처 생성 및 삭제와 같은 장치의 주소록 조작과 관련됩니다. 다른 것들은 가로채야 할 통화와 무시해야 할 통화를 결정하는 필터의 생성, 수정 및 제거를 포함합니다.

Letscall이 다른 유사한 맬웨어 위협과 구별되는 점은 고급 회피 기술을 사용한다는 것입니다. 이 악성코드는 초기 다운로드 단계에서 Tencent Legu 및 Bangcle(SecShell) 난독화 방법을 통합합니다. 후속 단계에서는 ZIP 파일 디렉토리 내에서 복잡한 이름 지정 구조를 사용하고 매니페스트 파일을 의도적으로 손상시켜 의도를 난독화하고 보안 시스템을 혼란시켜 탐지를 피합니다.

Letscall 배후의 범죄자들은 또한 피해자에게 전화를 걸고 미리 녹음된 메시지를 재생하여 피해자를 더 속이는 자동화 시스템을 개발했습니다. 휴대 전화 감염과 비싱 기술을 결합하여 이러한 사기꾼은 피해자의 이름으로 소액 대출을 요청하는 동시에 의심스러운 활동에 대해 경고할 수 있습니다. 또한 콜 센터로 전화를 리디렉션하여 합법성에 대한 환상을 더하고 사기 활동의 성공률을 높입니다.

Letscall 맬웨어의 피해자는 막대한 재정적 손실을 경험할 수 있습니다.

이러한 공격의 영향은 매우 강력할 수 있으며 피해자는 상환해야 하는 상당한 대출의 부담을 안게 됩니다. 불행하게도 금융 기관은 종종 이러한 침입의 심각성을 과소평가하고 잠재적인 사기 사례를 철저하게 조사하는 것을 소홀히 합니다.

이 특별한 위협은 현재 한국에 국한되어 있지만 연구원들은 이러한 공격자가 유럽 연합을 포함한 다른 지역으로 범위를 확장하는 것을 막는 기술적 장벽이 없다고 경고합니다. 이러한 확장 가능성은 악의적인 목적을 위해 기술을 악용하는 사이버 범죄자의 적응성과 민첩성을 강조합니다.

비싱 공격의 이 새로운 변종은 범죄 전술의 진화하는 특성과 사악한 목적을 위해 기술을 활용하는 능력을 극명하게 상기시켜 줍니다. Letscall Malware 개발을 담당하는 그룹은 Android 보안 및 음성 라우팅 기술에 대한 깊은 이해를 보여주며 이 분야에 대한 정교한 지식을 보여줍니다.

트렌드

가장 많이 본

로드 중...