혹시 안드로이드 기기용 게임을 PC에서 즐긴 적이 있는가? 그렇다면, 앞으로 주의하기를 바란다. 미국 컴퓨터 전문 잡지 PC맥의 보도에 따르면, 최근 안드로이드 에뮬레이터에서 사이버 보안 문제가 발생했다.
녹스플레이어, 어떻게 악성 코드 유포했나?
사이버 보안 업체 이셋(ESET)이 지난달, PC용 안드로이드 게임 에뮬레이터 녹스플레이어(NoxPlayer)의 보안 악화 사실을 발견했다.
이셋의 초기 발견에 따르면, 녹스플레이어는 적어도 지난해 9월부터 사용자 컴퓨터에 악성 코드가 포함된 업데이트를 배포하기 시작한 것으로 추정된다. 해당 업데이트는 'res06.bignox.com'에 있는 녹스플레이어의 자체 백엔드 인프라를 통해 확산됐다. 또, 'api.bignox.com'에 있는 소프트웨어의 API를 통해서도 유포됐을 가능성이 있다.
처음 이셋은 이번 해킹을 개시한 집단이 비밀리에 녹스플레이어의 보안을 악화한 것으로 추정했다.
또, 악성 코드가 포함된 업데이트는 '파일 가져오기', '키 입력 로깅', '기타 컴퓨터 원격 감시' 등 총 3가지 유형으로 확산된 것으로 파악됐다.
그러나 녹스플레이어의 전 세계 사용자 수가 총 1억 5,000만 명으로 매우 많지만, 피해 규모가 예상보다 크지 않을 것이라는 전망이 제기됐다.
녹스플레이어와 이셋 측의 설명
한편, 이번 멀웨어 유포 사실이 알려지자, 녹스플레이어 측은 자세한 내용 설명을 거부했다. 다만, 홍콩에 있는 어느 한 녹스플레이어 개발자는 악성 코드 때문에 보안이 악화된 사실 자체를 부인했다.
이셋 측은 이번 공격이 테스트 기계를 이용해, 'res06.bignox.com'에 접촉하면서 공격이 재개될 수 있다고 말했다. 또, 정확한 피해 규모를 파악 중이라고 밝히며, 녹스플레이어 사용자에게 업데이트하지 않도록 권장했다.
UPDATE from #BigNox to #NoxPlayer users about #ESETresearch discovery of operation #NightScout and their fixes ⬇️ pic.twitter.com/Ispmk2zWIp
— ESET research (@ESETresearch) February 3, 2021
그러나 2월 3일(현지 시각), 녹스플레이어는 이셋에 사용자 보안을 위해 아래와 같은 대책을 마련했다고 밝혔다.
▲ 도메인 가로채기, 중간자 공격 위험 최소화
▲ MD5 해시 및 파일 서명 검사를 사용한 파일 무결성 확인 구축
▲ 사용자 개인 정보 유출 방지를 위한 데이터 암호화 등 추가 조치 채택
이 외에도 최신 파일을 녹스플레이어용 업데이트 서버로 푸시했으며, 시작 시 기존 사용자의 컴퓨터에 설치된 애플리케이션 파일을 검사할 것이라고 설명했다.
[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]