신규 유행 교통정보센터 사칭 악성 앱 분석

Post image

최근 발견된 ‘교통정보센터’ 사칭 악성 앱은 설치 직후 ‘조회하기’ 버튼 클릭만으로 실제 정부 공식 사이트(예: 환경부, 정부24 등)로 즉시 리디렉션되어, 사용자가 별다른 의심 없이 정상 서비스로 오인하도록 설계된 것이 특징이다. 이 악성 앱은 다음과 같이 동작한다.

  1. 개인·기기 정보 은밀히 유출
    • 사용자 입력 정보(이름·생년월일)
    • 기기 식별자(UUID), 휴대폰 번호, 통신사, 모델명
    • 알림 권한을 악용해 메신저(카카오톡·구글 메시지·삼성 메시지 등)의 알림 텍스트
    • 수신된 SMS 메시지(본문·발신 번호 등)
    •  이 모든 데이터를 백그라운드에서 지정된 C2 서버로 전송
  2. C2 명령 기반 후속 악성 동작
    • 서버로부터 받은 지시에 따라 무단 SMS 발송, 유출지 URL 변경 등 추가 공격 수행
  3. 악성 행위의 지속성 확보
    • 홈 화면 아이콘 은닉 및 실제 정부 공식 사이트로의 리디렉션을 결합해, 악성 행위를 은폐·유지

2025년 7월 1일 기준 VirusTotal을 통해 수집된 이 샘플은 대량 유포 시 금전적·심리적 피해를 대규모로 확산시킬 잠재력이 매우 높으므로, 즉각적인 보안 대응과 사용자 주의가 필요하다.

1. 교통정보센터 악성 앱 기본 정보

  • 패키지명 : com.ocum.qznnbkoo
  • 앱 이름 : 교통정보센테
  • Min SDK Version : 29
  • Target SDK Version : 35
  • 아이콘 이미지 :

image.png

2. 악성 앱 분석

2.1. 앱 실행 및 초기 작동 흐름

2.1.1. 권한 요청·알림 액세스 허용·백그라운드 실행 허용·개인정보 입력 화면

  • 애플리케이션 최초 실행 시 전화 및 SMS 권한을 순차적으로 요청한다.
  • 추가로 알림 액세스 권한과 백그라운드 실행 허용을 요구하여 악성 행위에 이용한다.
  • 개인정보 입력 화면을 통해 이름 및 생년월일을 수집·유출한다.

image.png

2.1.2. 정상 사이트 위장 리디렉션 & 앱 아이콘 은닉

  • 앱 실행 시 실제 정부 공식 사이트로 자동 리디렉션하여, 백그라운드에서 은밀히 수행된 정보 유출·피싱 동작을 감추고 정상 서비스로 위장한다.
  • 홈 화면 및 기기 목록에서 앱 아이콘을 숨겨 사용자가 앱을 찾기 어렵게 만들어, 잠복 및 지속적 악성 동작을 위한 기반을 마련한다.

image.png

2.2. 악성 앱 권한

분석 대상 앱은 다양한 권한을 요청하며, 그중 READ_PHONE_NUMBERS, READ_PHONE_STATE, RECEIVE_SMS, SEND_SMS 권한을 통해 핵심 악성 동작을 수행함을 확인했다.

이들 권한은 기기 정보, SMS 메시지 정보를 탈취하고, C2(Command-and-Control) 서버의 명령에 따라 SMS를 자동 발송하거나 유출 대상을 변경하는 악성 행위를 가능하게 한다.

image.png

2.3. 아이콘 은닉

분석 대상 앱은 사용자가 ‘조회하기’ 버튼을 누르는 즉시 런처에 표시된 기존 애플리케이션 아이콘을 비활성화해 앱이 삭제된 것처럼 위장하고, 대신 눈에 잘 띄지 않는 ‘LLCC’ 숨김 용 아이콘만 활성화하여 아이콘 은닉 행위를 수행한다.

image.png

image.png

2.4. 정상 사이트 위장 리디렉션

교통정보센터 사칭 앱은 ‘조회하기’ 버튼을 누르면, C2 서버에서 받아온 URL을 MMKV의 key_notesUrl에 저장한 뒤 곧바로 숨겨진 LLCC 컴포넌트를 통해 해당 URL을 호출하여 실제 정부 관련 사이트로 리디렉션한다.

image.png

image.png

2.5. 입력 정보 전송

사용자가 ‘조회하기’ 버튼을 누르는 즉시, 앱은 이름·생년월일 등 입력된 개인정보뿐 아니라 UUID, 전화번호, 통신사, 기기 모델명 등 기기 식별 정보를 백그라운드에서 지정된 유출지 서버로 전송한다.

image.png

아래 사진은 프록시 도구에서 전송된 네트워크 패킷을 캡처한 것으로, UUID·전화번호·통신사·모델명 등 기기 정보와 사용자가 입력한 이름·생년월일 데이터가 외부 서버로 유출되는 모습을 보여준다.

image.png

2.6. 기기 정보 전송

앱은 실행 직후 알림 권한을 획득한 뒤, 15초 간격으로 SIM 전화번호가 한국 통신사 번호인지 확인하고, UUID·전화번호·통신사·모델명·권한 상태·OS 버전 등 기기 식별 정보를 백그라운드에서 주기적으로 유출지 서버로 전송한다.

image.png

아래 사진은 이러한 15초 주기 전송 동작을 보여주는 네트워크 트래픽으로, UUID·전화번호·통신사·모델명·권한 상태·OS 버전 등이 유출지 서버에 유출되는 과정을 확인할 수 있다.

image.png

2.7. 배터리 최적화 예외 요청(정보 유출 지속성 확보)

분석 대상 앱은 Android 배터리 최적화(Doze) 모드에서 중단되지 않도록 ‘REQUEST_IGNORE_BATTERY_OPTIMIZATIONS’ 시스템 대화상자를 띄워 사용자를 절전 제한 예외 목록에 추가하도록 유도한다. 이를 통해 백그라운드에서 15초 주기로 실행되는 정보 전송 루틴이 절전 상에서도 중단 없이 지속 실행되도록 보장한다.

image.png

2.8. 수신 SMS 외부 유출

수신된 SMS의 발신 번호와 본문 등을 추출하여 외부 서버로 전송하고, abortBroadcast() 호출을 통해 SMS 알림을 차단하는 악성 동작을 수행한다.

image.png

아래 사진은 기기에 실제로 수신된 SMS를 가로채어 외부 서버로 전송하는 과정을 보여준다. 상단은 “test”라는 문구가 포함된 SMS 수신 화면이며, 하단은 프록시 도구로 캡처한 HTTP 요청 패킷이다.

image.png

2.9. SMS 전송

분석 대상 앱은 백그라운드에서 C2 서버로부터 ‘새 메시지 전송’ 지시를 받으면, 서버가 내려준 문자 내용과 수신자 번호 목록을 휴대폰의 기본 메시지 기능을 통해 사용자 몰래 자동으로 발송한다. 즉, 사용자는 전혀 눈치채지 못한 채 수신자에게 스팸·피싱 메시지가 전송될 수 있다.

image.png

아래 사진은 ‘C2 서버’에서 내려받은 문자 내용(content)과 발신 대상 번호(phone)를 마치 사용자가 직접 보낸 것처럼 휴대폰 기본 메시지 앱을 통해 자동으로 발송하는 부분이다. 긴 메시지는 여러 조각으로 나누어 전송하며, 보내기 성공 여부는 내부 SMS_SENT 알림으로 확인한다. 즉, 사용자가 전혀 눈치채지 못하는 사이에 원격에서 지정된 번호로 스팸·피싱 메시지를 자동 전송하는 핵심 로직을 보여준다.

image.png

2.10. 기기 알림 내용 유출

분석 대상 앱은 Android의 NotificationListenerService를 악용해 SMS/MMS뿐만 아니라 구글 메시지·삼성 메시지·카카오톡 등 주요 메신저의 알림 내용을 가로채어 백그라운드에서 외부 C2 서버로 전송한다.

image.png

아래 사진은 ‘test’라는 문구가 포함된 카카오톡 알림을 가로채 즉시 서버로 전송하는 과정을 보여준다. 상단 이미지는 수신된 카카오톡 알림 화면이고, 하단 이미지는 해당 전송을 프록시 도구로 캡처한 HTTP 요청 패킷이다.

image.png

2.11. 유출지 변경

수신된 SMS 본문에 “txt-” 식별자가 포함되어 있으면, 그 뒤의 Base64 인코딩 문자열을 디코딩하여 MMKV의 base_url에 저장하고, 이후 모든 외부 서버 통신 경로를 즉시 이 새 URL로 전환한다.

image.png

3. 결론

본 블로그에서 살펴본 ‘교통정보센터’ 사칭 악성 앱은 ① 은닉, ② 위장, ③ 탈취, ④ 유출 네 단계로 작동하며, 일반 사용자를 속이고 민감 정보를 빼내는 동시에 탐지를 회피하는 매우 치밀한 공격 기법을 사용한다.


1) 네 가지 핵심 악성 동작
  1. 런처 아이콘 은닉
  2.   ‘조회하기’ 버튼 실행 직후 기존 앱 아이콘을 비활성화해 홈 화면에서 사라진 것처럼 위장한다.
  3. 정상 사이트 위장 리디렉션
  4.  C2 서버에서 내려받은 URL(예: 환경부 공식 페이지)을 백그라운드에서 열어 “안전한 앱”으로 오인하게 만든다.
  5. 개인·기기 정보 동시 탈취
  6.  이름·생년월일뿐만 아니라 UUID, 전화번호, 통신사, 기기 모델명 등을 유출지 서버로 유출한다.
  7. 수신 SMS 몰래 유출
  8.  문자 메시지 본문과 발신 번호 등의 정보를 자동으로 가로채 외부 서버로 전송한다.

2) 주요 위험 포인트
  • 은닉성 & 기만성: 아이콘 은닉과 정상 정부 사이트로 위장 등으로 사용자의 경계심을 완전히 해제한다.
  • 광범위한 정보 수집: 개인정보와 기기 식별 정보, SMS·메신저 알림까지 한 번에 탈취한다.

3) 권장 대응 조치
  1. 앱 설치·사용 시 주의
    • 설치 후 아이콘이 사라지면 즉시 삭제한다.
    • 출처 불명 APK는 절대 설치하지 말고, 공식 마켓만 이용한다.
  2. 권한 관리 강화
    • SMS·연락처·위치 등 민감 권한은 반드시 필요한 앱에만 허용한다.
    • 불필요한 권한은 설정에서 즉시 해제한다.
  3. 보안 설정 점검
    • Google Play Protect 및 백신 앱을 활성화한다.
    • 네트워크 방화벽에서 의심 도메인(137.220.130.155)을 차단한다.

이처럼 앱 사라짐 → 정상 사이트 위장 → 개인정보·문자 탈취 → 외부 전송의 4단계가 결합된 형태이므로, 조금이라도 이상 징후가 감지되면 즉시 앱을 삭제하고 앞서 제시한 대응 방안을 따라 기기 보안 상태를 반드시 재점검해야 한다.

You May Also Like

압축 패스워드 트릭 분석

압축 패스워드 트릭 분석

이상한 APK 파일의 등장

여느 때와 같이 수집한 APK 파일의 내부를 살펴보기 위해 압축해제를 시도했습니다. 그런데, 패스워드 입력을 요구하는 메시지가 나타났습니다.