WhatsApp 취약점으로 악성코드 설치

전화 발신만으로 해킹

왓츠앱의 원격 코드 실행 취약점이 실전에서 활용되고 있다. CVE-2019-3568인데, iOS와 Android 버전에 해당된다. 표적에게 음성 전화를 거는 것만으로 해킹 끝이며, 상대방이 전화를 받을 필요도 없다. 수신 기록은 바로 삭제되기 때문에 공격을 받았는지조차 알 수 없다.

이 취약점은 5.13일 패치됐으므로, 왓츠앱 사용자는 서둘러 최신 버전으로 업데이트해야 한다. 악용 방법이 워낙 간단하므로, 일단 내용이 알려진 이상 유사 공격이 빈발할 수 있다.

Pegasus 스파이웨어 설치

이 취약점은 패치되기 이전에 이미 악성코드 설치에 악용되고 있는 것이 발견됐다. 왓츠앱의 엔지니어에 따르면, 소수의 표적이 페가수스 스파이웨어에 감염됐다고 밝혔다. 한편 Citizen Lab은 지난 일요일까지도 영국의 한 인권 변호사를 공격하는 데 사용됐다고 덧붙였다.

페가수스 스파이웨어는 이스라엘의 NSO Group에서 개발해, 주로 정부 기관을 상대로 판매하고 있다. 사용자 모르게 광범위한 정보를 탈취한다. 문자 메시지, 이메일, 왓츠앱 등 메신저, 연락처, 통화 기록, 위치, 카메라와 마이크를 사용한 도촬/도청 등 이루 헤아릴 수 없다.


참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기