이셋은 최근 ‘Android/LockScreen.Jisut’로 알려진 안드로이드 랜섬웨어 변종을 발견했다. 이 랜섬웨어는 감염된 안드로이드 기기를 잠근 후 중국어 음성으로 40위안의 몸값을 요구하고 있다.
이 랜섬웨어는 이셋 제품에 의해 ‘Android/Lockerpin’으로 진단되며, 설정된 잠금화면의 PIN 코드를 재설정하는 기능을 포함하고 있기 때문에 사용자가 지정한 기존의 PIN 코드로는 잠긴 화면을 해제하는 것은 불가능하다.
또한, 이 랜섬웨어는 악성의 드로퍼를 통해 확산되며 사용자가 정상적인 앱으로 위장한 랜섬웨어를 실행한 후 화면 하단의 “Click for free activation” 버튼을 누르면 활성화된다.
이후 랜섬웨어는 관리자 권한을 요청함으로써 삭제나 제거를 어렵게 만들고 장치를 잠근 후 몸값을 요구하는 음성 메시지를 재생한다.
이셋에 따르면, 이번에 발견된 랜섬웨어는 이미 알려진 ‘Jisut’ 랜섬웨어 변종 중 하나다. 실제로 이 랜섬웨어 및 변종에 감염된 기기의 수는 2015년에 비해 약 두 배로 증가했지만 실제로 몸값을 지불한 희생자는 많지 않다. 몸값을 요구하지 않고 장치를 잠그기만 한 경우도 대부분이다.
몇몇 사례에서 몸값을 요구한 변종은 지불 프로세스를 안내하거나 바로 몸값을 지불할 수 있는 QR 코드가 추가된 경우도 있었다. 연락처에 등록된 모든 사용자에게 랜섬웨어가 포함된 링크를 SMS 메시지로 전송하는 기능을 포함하는 경우도 발견됐다.
이 랜섬웨어를 제거하려면 ‘설정’의 ‘Android 기기 관리자’에서 부여된 관리자 권한을 취소한 후 설치된 랜섬웨어 앱을 제거할 수 있다. 하지만, 이 방법은 랜섬웨어가 기기를 잠그기 전에 이뤄져야 효과가 있다. 최후의 수단으로는 안드로이드 기기를 공장 출고 상태로 초기화하는 것이다. 이 경우, 기기 내 모든 데이터가 삭제된다.
김남욱 이셋코리아 대표는 “안드로이드 운영체제를 사용하는 기기를 대상으로 하는 랜섬웨어가 증가하고 있다”며 “이는 스마트폰만의 문제가 아니며, 동일한 운영체제를 사용하는 스마트 TV, IPTV 셋톱박스, 차량용 네비게이션 기기 등 다양한 IoT 기기들도 모두 공격 대상이 될 수 있다”고 말했다.
<최민지 기자>cmj@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
이재명 1호 공약 실현한다…민주당 정보통신위원회, LGU+ 평촌메가센터 방문
2025-05-13 13:47:25SKT 1분기 설비투자, 3사 중 가장 적어…“정보보호 투자 소홀과 무관”
2025-05-13 11:55:30통신3사 ‘갤럭시S25 엣지’ 사전예약 실시…“SKT는 기기변경만”
2025-05-13 10:41:03LGU+·토스 협업, AI ‘익시’ 브랜드 행사에 180만명 참가
2025-05-13 09:41:49통신3사, 비용통제로 영업익 사수…“AI 수익 가시화 시동”
2025-05-12 18:54:16AI 사라진 SKT 컨콜, 2분기 어쩌나…“본원적 경쟁력 강화 집중”(종합)
2025-05-12 18:49:23네이버 웹툰엔터, 1분기 영업적자 387억원…"2분기 글로벌 확장 나설 것"
2025-05-14 07:11:56넥써쓰 장현국 대표, 두바이 상공회의소 방문… 글로벌 협력 논의
2025-05-14 07:11:13넥슨게임즈, 1분기 적자전환…"신작 개발로 인건비 증가"
2025-05-13 17:44:51게임위, "1~4월 불법게임물 행정조치 전년比 2배 이상 증가"
2025-05-13 17:22:26신작 부재·소송 비용 탓에…웹젠, 1분기 영업익 50.5% ‘급감’
2025-05-13 17:15:07[DD퇴근길] 넥슨 또 날았다…던파·메이플 흥행, 1Q 매출 1조 돌파
2025-05-13 17:01:44