이셋은 최근 ‘Android/LockScreen.Jisut’로 알려진 안드로이드 랜섬웨어 변종을 발견했다. 이 랜섬웨어는 감염된 안드로이드 기기를 잠근 후 중국어 음성으로 40위안의 몸값을 요구하고 있다.
이 랜섬웨어는 이셋 제품에 의해 ‘Android/Lockerpin’으로 진단되며, 설정된 잠금화면의 PIN 코드를 재설정하는 기능을 포함하고 있기 때문에 사용자가 지정한 기존의 PIN 코드로는 잠긴 화면을 해제하는 것은 불가능하다.
또한, 이 랜섬웨어는 악성의 드로퍼를 통해 확산되며 사용자가 정상적인 앱으로 위장한 랜섬웨어를 실행한 후 화면 하단의 “Click for free activation” 버튼을 누르면 활성화된다.
이후 랜섬웨어는 관리자 권한을 요청함으로써 삭제나 제거를 어렵게 만들고 장치를 잠근 후 몸값을 요구하는 음성 메시지를 재생한다.
이셋에 따르면, 이번에 발견된 랜섬웨어는 이미 알려진 ‘Jisut’ 랜섬웨어 변종 중 하나다. 실제로 이 랜섬웨어 및 변종에 감염된 기기의 수는 2015년에 비해 약 두 배로 증가했지만 실제로 몸값을 지불한 희생자는 많지 않다. 몸값을 요구하지 않고 장치를 잠그기만 한 경우도 대부분이다.
몇몇 사례에서 몸값을 요구한 변종은 지불 프로세스를 안내하거나 바로 몸값을 지불할 수 있는 QR 코드가 추가된 경우도 있었다. 연락처에 등록된 모든 사용자에게 랜섬웨어가 포함된 링크를 SMS 메시지로 전송하는 기능을 포함하는 경우도 발견됐다.
이 랜섬웨어를 제거하려면 ‘설정’의 ‘Android 기기 관리자’에서 부여된 관리자 권한을 취소한 후 설치된 랜섬웨어 앱을 제거할 수 있다. 하지만, 이 방법은 랜섬웨어가 기기를 잠그기 전에 이뤄져야 효과가 있다. 최후의 수단으로는 안드로이드 기기를 공장 출고 상태로 초기화하는 것이다. 이 경우, 기기 내 모든 데이터가 삭제된다.
김남욱 이셋코리아 대표는 “안드로이드 운영체제를 사용하는 기기를 대상으로 하는 랜섬웨어가 증가하고 있다”며 “이는 스마트폰만의 문제가 아니며, 동일한 운영체제를 사용하는 스마트 TV, IPTV 셋톱박스, 차량용 네비게이션 기기 등 다양한 IoT 기기들도 모두 공격 대상이 될 수 있다”고 말했다.
<최민지 기자>cmj@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
[MWC25] SKT, 'K-AI 얼라이언스' 7개사 글로벌 진출 지원
2025-02-24 10:17:42"스터디그룹·선의의 경쟁 봤지?"…와이랩, 이제는 '넷플릭스'다
2025-02-23 16:48:11통신3사, MWC25서 'AI 각축전' 예고…유상임 장관 깜짝 회동할까
2025-02-23 14:57:14[OTT레이더] 인생을 건 머니게임이 시작됐다, 웨이브 ‘보물섬’
2025-02-23 12:04:50[인터뷰]“밤 9시까지 AI 열정!”...’KT에이블스쿨 전형’이 신설된 이유는?
2025-02-23 09:00:00연간 통신분쟁 전년 대비 22% 급증…”이용계약 관련 분쟁이 절반”
2025-02-21 17:39:30"KTX 타면서 렌터카까지"…쏘카, 장거리 이동 트렌드 제시
2025-02-24 10:26:32데브시스터즈 ‘쿠키런: 브레이버스’, 7월11일 미국 출시
2025-02-24 10:19:17넥슨 ‘FC 온라인’, 이스포츠 대회 개편안 발표… 구단 프랜차이즈 도입
2025-02-24 09:29:13"스터디그룹·선의의 경쟁 봤지?"…와이랩, 이제는 '넷플릭스'다
2025-02-23 16:48:11신작 시험대, ‘스팀 넥스트 페스트’ 개막… K-게임도 출전 준비 완료
2025-02-23 12:03:00[툰설툰설] 신분차이 로맨스…재벌과의 인터뷰 vs 품격을 배반한다
2025-02-23 11:42:17