맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

카스퍼스키, 앱스토어와 구글플레이 보안 우회 암호화폐 탈취 트로이목마 ‘스파크캣(SparkCat)’ 변종 발견

댓글 1
좋아요 비화설화 1

카스퍼스키가 앱스토어와 구글 플레이에서 암호화폐 지갑 복구 문구를 탈취하는 스파크캣 트로이목마 신종 변종을 발견했으며, 안드로이드 변종은 한국어·일본어·중국어 키워드를 표적으로 삼아 아시아 사용자를 집중 공략하고 있다. 신종 변종은 코드 가상화 등 고급 난독화 기법을 적용해 공식 앱 스토어 심사를 우회하고 있어 공식 스토어 앱도 안심할 수 없다는 경고가 나왔다.

 카스퍼스키, 앱스토어와 구글플레이 보안 우회 암호화폐 탈취 트로이목마 ‘스파크캣(SparkCat)’ 변종 발견

글로벌 사이버 보안 리더 카스퍼스키(www.kaspersky.co.kr, 지사장 이효은)는 오늘, 카스퍼스키 위협 연구팀이 App Store와 Google Play에서 새로운 스파크캣(SparkCat) 트로이목마 변종을 확인했다고 밝혔다. 이는 암호화폐 탈취 악성코드가 처음 발견되어 양쪽 플랫폼에서 제거된 이후 1년 만이다. 해당 트로이목마는 정상 앱처럼 위장해 사용자 사진 갤러리를 스캔하고 암호화폐 지갑 복구 문구를 탐색한다.

새로운 SparkCat 변종은 감염된 정상 앱을 통해 유포된다. 기업용 메신저와 음식 배달 앱이 이에 포함된다. 카스퍼스키 전문가들은 App Store에서 2개, Google Play에서 1개의 감염 앱을 확인했으며, 해당 악성 코드는 현재 제거된 상태다. 카스퍼스키 텔레메트리 데이터에 따르면 SparkCat에 감염된 앱은 제3자 유통 경로를 통해서도 배포되고 있다. 일부 웹페이지는 아이폰에서 접속할 경우 앱스토어를 모방하는 형태로 위장돼 있다.

안드로이드용 업데이트된 SparkCat 변종은 감염된 기기의 이미지 갤러리에서 일본어, 한국어, 중국어 특정 키워드가 포함된 스크린샷을 탐색한다. 이를 통해 이번 캠페인이 주로 아시아 지역 사용자들의 암호화폐 자산을 표적으로 하고 있음을 확인했다. 반면 iOS 변종은 영어로 작성된 암호화폐 지갑 니모닉 문구를 탐색하는 방식을 사용한다. 이로 인해 iOS 변종은 지역과 관계없이 더 넓은 사용자에게 영향을 미칠 수 있다.

안드로이드용 최신 SparkCat 변종은 기존 버전 대비 다층 난독화 구조를 적용했으며, 코드 가상화와 크로스 플랫폼 프로그래밍 언어 사용과 같은 기법을 포함한다. 이러한 기술은 모바일 악성코드에서는 드물게 사용되는 고급 기법이다.

카스퍼스키는 확인된 악성 애플리케이션을 Google과 Apple에 신고했다.

카스퍼스키 세르게이 푸잔 악성코드 분석가는 “업데이트된 SparkCat 변종은 특정 상황에서 스마트폰 갤러리 내 사진 접근 권한을 요청한다. 이는 초기 버전의 트로이목마와 동일한 방식이다. 이 악성코드는 광학 문자 인식 모듈을 활용해 저장된 이미지 내 텍스트를 분석한다. 이후 스틸러가 관련 키워드를 발견하면 해당 이미지를 공격자에게 전송한다. 현재 샘플과 기존 샘플의 유사성을 고려할 때, 동일한 개발자가 새로운 변종을 만든 것으로 판단된다. 다양한 사이버 위협으로부터 보호하기 위해 스마트폰 보안 솔루션을 사용해야 한다”라고 강조했다.

카스퍼스키 드미트리 칼리닌 사이버 보안 전문가는 “SparkCat 악성코드는 지속적으로 진화하는 모바일 위협이다. 공격자는 분석 회피를 위한 난독화 기법의 복잡성을 계속 높이며, 이를 통해 공식 앱 스토어 심사 과정을 우회하고 있다. 또한 코드 가상화와 크로스 플랫폼 프로그래밍 언어 사용과 같은 기법은 모바일 악성코드에서는 매우 드문 사례로, 공격자의 높은 기술 수준을 보여준다”라고 말했다.

카스퍼스키 이효은 한국지사장은 “한국의 높은 스마트폰 보급률과 활발한 암호화폐 사용으로 인해, 한국 사용자들은 SparkCat과 같은 진화하는 모바일 위협의 주요 표적이 되고 있다. 악성코드는 정교한 난독화 기술을 통해 공식 앱 스토어의 검증을 점점 더 잘 회피하고 있어, 개인 자산이 위험에 처하고 있다. 사용자 여러분께서는 경계를 늦추지 말고, 민감한 정보를 눈에 띄는 곳에 저장하지 않으며, 이러한 은밀하고 특정 지역을 겨냥한 사이버 공격으로부터 보호하기 위해 전문적인 모바일 보안 솔루션을 도입해야 한다”라고 말했다.

이 위협은 카스퍼스키 제품에서 다음과 같은 탐지명으로 식별된다: HEUR:Trojan.AndroidOS.SparkCat.*, HEUR:Trojan.IphoneOS.SparkCat.

카스퍼스키는 이 악성코드 피해를 예방하기 위해 다음과 같은 보안 수칙을 권장한다:

Kaspersky for Mobile과 같은 신뢰할 수 있는 보안 소프트웨어를 사용한다. 이는 스마트폰 내 데이터를 사이버 공격으로부터 보호할 수 있다. Kaspersky for Android는 악성코드 설치를 차단하며, Kaspersky for iOS는 Apple OS 구조적 특성상 공격자의 명령 제어 서버(C2) 연결 시도를 차단하고 사용자에게 경고를 표시한다.

암호화폐 지갑 시드 문구(seed phrase)와 같은 민감 정보가 포함된 스크린샷을 갤러리에 저장하지 않는다. 중요한 정보는 Kaspersky Password Manager와 같은 전용 애플리케이션에 저장하는 것이 바람직하다.

공식 앱 스토어에서 다운로드하더라도 항상 주의한다. 공식 스토어 역시 완전히 안전하지 않을 수 있다.

본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

alpha icon

지금 꼭 알아야 할 리포트

댓글

댓글

1

추천

1

스크랩

스크랩

데일리 스탬프

1

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

등급

바다거북이

15:21

댓글 1

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

바다거북이

2026.04.27 15:21:49

좋은기사 감사해요

답글달기

0

0
0

이전 답글 더보기

1