위협 데이터베이스 모바일 맬웨어 PromptSpy 안드로이드 악성코드

PromptSpy 안드로이드 악성코드

사이버 보안 연구원들이 구글의 인공지능 챗봇인 제미니(Gemini)를 운영 워크플로의 일부로 활용하는 최초의 안드로이드 악성코드를 발견했습니다. '프롬프트스파이(PromptSpy)'라고 명명된 이 새로운 위협은 인공지능 기반 의사결정을 실행 과정 및 지속성 전략에 통합합니다.

PromptSpy는 광범위한 감시 및 제어 기능을 갖도록 설계되었습니다. 잠금 화면 자격 증명 수집, 제거 시도 차단, 기기 정보 수집, 스크린샷 캡처, 화면 활동 녹화 등의 기능을 제공합니다. 이 악성 프로그램의 주요 목표는 내장된 VNC(가상 네트워크 컴퓨팅) 모듈을 배포하여 공격자가 감염된 기기에 원격으로 접근할 수 있도록 하는 것입니다.

AI를 자동화 엔진으로 활용하기: 제미니가 지속성을 가능하게 하는 방법

미리 정의된 사용자 인터페이스(UI) 탐색 경로에 의존하는 기존 안드로이드 악성코드와 달리, PromptSpy는 생성형 AI를 활용하여 기기 화면을 동적으로 해석하고 상호 작용합니다. 하드코딩된 AI 모델과 프롬프트를 삽입함으로써, 이 악성코드는 AI 에이전트에게 '안드로이드 자동화 도우미' 역할을 부여합니다.

감염 과정은 자연어 프롬프트와 현재 화면의 XML 덤프를 Gemini에 전송하는 것으로 시작됩니다. 이 XML 파일에는 텍스트 레이블, 요소 유형, 화면상의 정확한 좌표 등 각 UI 구성 요소에 대한 세부 데이터가 포함되어 있습니다. Gemini는 입력을 처리하고 특정 UI 요소를 탭하는 등의 작업을 수행할 위치와 방법을 악성 프로그램에 지시하는 구조화된 JSON 명령을 반환합니다.

이러한 다단계 AI 기반 상호 작용은 악성 애플리케이션이 최근 앱 목록에 고정될 때까지 계속됩니다. 고정된 상태를 유지함으로써 앱은 운영 체제에 의해 스와이프하여 제거되거나 종료되지 않고 지속적으로 실행됩니다. AI를 사용함으로써 하드코딩된 탭 시퀀스에 의존할 필요가 없어지므로 악성 프로그램은 다양한 기기, 레이아웃 및 안드로이드 버전에 원활하게 적응할 수 있어 잠재적 피해자 범위를 크게 확장할 수 있습니다.

접근성 남용 및 원격 제어 인프라

PromptSpy는 안드로이드의 접근성 서비스를 악용하여 사용자 상호 작용 없이 AI가 생성한 명령을 실행합니다. 이러한 서비스를 통해 PromptSpy는 숨겨진 상태를 유지하면서 기기 인터페이스를 프로그래밍 방식으로 조작할 수 있습니다.

운영 능력에는 다음이 포함됩니다.

  • 잠금 화면 PIN, 비밀번호 및 패턴 잠금 해제 입력을 가로채기
  • 필요에 따라 스크린샷을 캡처하고 화면 활동을 녹화합니다.
  • 보이지 않는 UI 요소를 덮어씌워 제거 시도를 차단합니다.
  • 내장 VNC 모듈을 통한 원격 액세스 설정

이 악성 프로그램은 VNC 프로토콜을 사용하여 '54.67.2.84'에 고정된 명령 및 제어(C2) 서버와 통신합니다. 또한 이 서버에서 Gemini API 키를 가져와 AI 기반 작업을 계속 수행할 수 있도록 합니다. 보이지 않는 오버레이를 사용하여 사용자가 앱을 제거하려는 시도를 방해하므로, 특정 복구 조치를 취하지 않으면 피해자는 사실상 갇히게 됩니다.

감염 사슬 및 사회 공학적 전술

PromptSpy는 Google Play와 같은 공식 앱 마켓플레이스를 통해 배포되지 않습니다. 대신, 'mgardownload(dot)com'이라는 악성 웹사이트를 통해 배포되며, 이 웹사이트는 드로퍼 애플리케이션을 제공합니다. 설치 및 실행되면 드로퍼는 사용자를 'm-mgarg(dot)com'이라는 다른 사이트로 리디렉션합니다.

이 공격은 'MorganArg'라는 이름으로 JP모건 체이스를 사칭하며, 이는 모건 아르헨티나를 암시합니다. 피해자들은 사회공학적 기법에 속아 출처를 알 수 없는 애플리케이션 설치 권한을 획득합니다. 이후, 드로퍼는 서버에 접속하여 추가 APK 파일을 다운로드할 수 있는 링크가 포함된 구성 파일을 가져옵니다. 이 APK 파일은 스페인어로 작성되어 합법적인 업데이트처럼 위장되어 있습니다. 후속 분석 결과, 구성 서버는 오프라인 상태였으며, 정확한 페이로드 URL은 확인되지 않았습니다.

PromptSpy는 이전에 기록되지 않은 안드로이드 위협인 VNCSpy의 진화된 형태로 여겨집니다.

어트리뷰션 단서 및 타겟팅 패턴

언어적 특징과 유포 메커니즘 분석 결과, 이번 캠페인은 금전적 동기가 있으며 주로 아르헨티나 사용자를 대상으로 하는 것으로 나타났습니다. 그러나 기술적 지표를 통해 악성코드가 중국어권 환경에서 개발되었을 가능성이 높다는 점이 드러났는데, 이는 코드베이스 내에 간체 중국어로 작성된 디버그 문자열이 포함되어 있다는 점에서 확인할 수 있습니다.

제거 관련 문제점 및 방어적 함의

이 악성 프로그램은 보이지 않는 오버레이와 접근성 악용을 사용하기 때문에 일반적인 제거 방법으로는 효과가 없습니다. 유일하게 확실한 해결 방법은 타사 애플리케이션이 비활성화되는 안전 모드로 기기를 재부팅하여 PromptSpy를 제거하는 것입니다.

PromptSpy의 등장은 안드로이드 악성코드 설계에 있어 중요한 진화를 보여줍니다. 생성형 AI를 활용하여 화면 요소를 해석하고 상호 작용 전략을 동적으로 결정함으로써, 공격자는 기존의 정적인 자동화 스크립트로는 달성할 수 없었던 수준의 적응성을 확보했습니다. 고정된 상호 작용 경로에 의존하는 대신, 악성코드는 AI에 화면 스냅샷을 제공하고 그 대가로 정확하고 단계적인 지침을 받습니다.

이러한 발전은 더욱 자율적이고, 탄력적이며, 기기에 구애받지 않는 모바일 위협으로의 전환을 의미하며, 인공지능과 사이버 범죄의 융합에 있어 우려스러운 이정표를 나타냅니다.

트렌드

가장 많이 본

로드 중...