토픽

맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

이란 사이버 첩보조직 '머디워터', 안드로이드 감시툴 DCHSpy 변종 확산

프로필
김민준 기자
댓글 0
좋아요 비화설화 0

이란 정부 연계 해킹조직 머디워터가 안드로이드 스파이웨어 DCHSpy의 변종을 중동지역에 확산시키고 있는 정황이 드러났다고 룩아웃이 밝혔다. 이번 악성코드는 위장 앱 형태로 배포돼 반정부 인사들을 노린 것으로 분석된다.

 이란 사이버 첩보조직 '머디워터', 안드로이드 감시툴 DCHSpy 변종 확산 / TokenPost.ai

이란 사이버 첩보조직 '머디워터', 안드로이드 감시툴 DCHSpy 변종 확산 / TokenPost.ai

이란 정부와 연계된 사이버 첩보 조직인 머디워터(MuddyWater)가 안드로이드 스파이웨어 'DCHSpy'의 새로운 변종을 중동 지역 내 갈등 상황을 배경으로 본격 확산시키고 있는 정황이 드러났다. 보안업체 룩아웃(Lookout)에 따르면, 최근 이스라엘이 이란의 핵 시설을 공습한 직후 해당 스파이웨어가 강화된 기능을 갖추고 다시 등장했다.

처음 2024년 발견된 DCHSpy는 와츠앱 메시지, 위치, 통화기록, 사진, 마이크 녹음 등 스마트폰 내 민감한 정보를 수집하는 고도화된 감시 툴이다. 이번에 룩아웃이 포착한 네 가지 변종은 기존 기능에 더해 파일 탈취 기능이 강화됐으며, 새로운 위장 앱 형태로 배포됐다. 'Earth VPN', 'Comodo VPN' 등의 이름으로 위장한 해당 앱들은 주로 텔레그램을 통해 퍼지고 있으며, 정부 검열을 우회하고자 하는 이란 일반 시민이나 반체제 인사들을 노리고 있다. 일부 변종에서는 위성인터넷 기업 '스타링크'와 관련된 이름을 사용하는 등, 전략적으로 사용자 신뢰를 유도한 흔적도 확인됐다.

보고서에 따르면, DCHSpy는 과거 바하이교도 감시용으로 활용된 안드로이드 감시 소프트웨어 '샌드스트라이크(SandStrike)'와 유사한 명령제어(C2) 서버 및 배포 채널을 공유함으로써, 이란발 조직적 스파이 활동의 연속성을 보여준다고 강조한다. 또한 해당 악성코드는 모듈 구조로 설계돼 있으며 C2 명령에 따라 암호화 설정을 부여받고, 이후 탈취 데이터를 안전한 FTP 주소로 전송하는 특징을 갖는다.

머디워터는 2019년 이후 활동을 본격화한 이란 국가 정보부 산하 조직으로, 이미 2022년 미국과 영국 정부로부터 사이버 공격 경고 대상에 올랐던 전력이 있다. 당시 아시아, 아프리카, 유럽, 북미 전역의 민관 기관들을 상대로 정교한 첩보 활동을 벌인 바 있다. 이후 2025년 현재까지 이 조직은 방위, 통신, 에너지 등 핵심 산업과 반정부 인사들을 겨냥해 글로벌 감시 네트워크를 확대해오고 있다.

룩아웃 측은 이번 발견이 이란발 모바일 감시 체계가 단순한 재활용 수준을 넘어서, 전용 맞춤형 악성코드 프레임워크로 진화하고 있음을 시사한다고 밝혔다. 실제로 이 회사는 현재까지 최소 10개 이상의 이란발 APT(지능형 지속 위협) 그룹과 연계된 17종의 모바일 악성코드를 추적 중이다.

보고서를 공동 작성한 알렘다르 이슬라모글루와 저스틴 알브레히트 연구원은 “머디워터의 활동을 계속 주시하고 고객들에게 최신 위험정보를 신속히 공유하겠다”고 밝혔다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

관련된 다른 기사

댓글

댓글

0

추천

0

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1