LunaSpy 안드로이드 스파이웨어: 감지와 보호 방법

중요: 이 글은 LunaSpy의 동작 방식과 예방·대응 방법을 요약합니다. 의심스러운 APK 파일은 절대 설치하지 마세요.
개요
LunaSpy는 안드로이드용 스파이웨어로, 최소 지난 2월부터 활동해 왔으며 150개 이상의 도메인과 IP를 이용한 커맨드 앤 컨트롤(C2) 인프라가 확인되었습니다. 이 악성코드는 자신을 백신 또는 은행 보호 앱으로 위장해 가짜 ‘위협 발견’ 경고로 사용자를 속이고, 권한을 획득한 뒤 음성·영상 녹음, SMS·통화 기록 읽기, 브라우저·앱 비밀번호 탈취, 사진·파일 유출 등 다양한 스파이 행위를 수행합니다.
이 문서는 일반 사용자와 IT 관리자를 위해 다음을 설명합니다:
- LunaSpy가 어떻게 배포되는지
- 어떤 권한을 조심해야 하는지
- 감염 의심 시 확인 및 제거 방법
- 실제 운영 환경에서의 예방 조치와 체크리스트
LunaSpy란 무엇인가
LunaSpy는 보안 앱으로 위장해 다음 과정을 통해 권한을 얻습니다:
- APK(안드로이드 설치 파일)를 메신저를 통해 전송
- 설치 후 가짜 위협 스캔 및 ‘위협 발견’ 알림 표시
- 문제를 해결하려면 권한 부여를 요구(예: 접근성, 기기 관리자)
- 획득한 권한으로 민감 데이터·기능을 탈취
공격자는 친분을 가장하거나 그룹 채팅에서 무료 프리미엄 소프트웨어 등으로 위장해 신뢰를 유도합니다. 탈취용 인프라 규모(150+ 도메인/IP)로 보아 표적이 광범위할 가능성이 큽니다.
메신저로 받은 APK 링크를 의심해야 하는 이유
APK 파일로 직접 설치하는 행위 자체에 위험이 따릅니다. 신뢰할 수 있는 출처가 아닌 경우 특히 위험합니다. LunaSpy 배포에는 사회공학 기법이 적극 사용됩니다:
- 해커가 먼저 신뢰를 쌓음(비즈니스 제안, 보안 알림 등)
- 탈취된 가족/친구 계정으로 전파
- 그룹 채팅에서 특가·프리미엄 버전으로 속임
권장 행동:
- 메신저로 받은 APK는 절대 열거나 설치하지 마세요.
- 링크가 가족이나 친구에게서 왔더라도 먼저 직접 확인하세요(메신저 외 별도 연락 수단으로).
- 불확실하면 링크를 삭제하세요.
“알 수 없는 앱 설치“ 권한 허용 상태 확인
APK 파일 설치에는 앱별로 “알 수 없는 앱 설치(Install unknown apps)” 권한이 필요합니다. 이 권한이 켜져 있으면, 해당 앱이 APK 설치를 허용할 수 있어 LunaSpy가 쉽게 유입될 수 있습니다.
설정 예시(일반 절차):
- 설정 → 개인정보 보호(또는 보안) → 특수 권한
- 특수 권한 → 알 수 없는 앱 설치
- 목록에서 허용(Allowed) 이 표시된 앱이 없는지 확인
참고: 제조사·OS 버전에 따라 메뉴 이름이 다릅니다. ‘특수 권한’, ‘앱 권한’ 또는 ‘추가 설정’에서 찾을 수 있습니다.
중요: 브라우저, 메신저 또는 파일 관리자 앱에 이 권한이 허용되어 있으면 외부에서 전달된 APK가 설치될 수 있습니다. 권한을 차단하세요.
앱 권한을 신중하게 허용하기
LunaSpy는 고권한을 요구해 스파이 활동을 수행합니다. 다음 권한 요청은 매우 위험하므로 낯선 앱에 절대 허용하지 마세요:
- 접근성 서비스(Accessibility service): 화면 내용을 읽고 화면 상호작용을 대신 수행할 수 있습니다. 원격 제어·감시 목적에 사용됩니다.
- 기기 관리자(Device administrator): 앱 제거를 방지하고 지속성을 확보하는 데 사용됩니다.
- 다른 앱 위에 표시(그리기 권한): 가짜 로그인 창을 띄워 비밀번호를 가로챌 수 있습니다.
- 마이크/카메라: 음성·영상 녹음에 직결됩니다.
- 모든 파일 접근(전체 저장소 권한): 갤러리·문서 등 민감 파일 유출 가능.
- SMS/통화 기록/연락처: 메시지·통화·연락처 정보 유출 및 2단계 인증 우회 가능.
권한 요청을 받을 때 질문 목록:
- 이 기능이 앱의 핵심 목적에 반드시 필요한가?
- 이 앱을 어디서 받아 설치했는가?
- 개발사와 평판은 신뢰할 수 있는가?
의심스럽다면 권한을 거부하고 앱을 삭제하세요.
Google Play Protect 활성화 및 수동 검사
Google Play Protect는 기기를 스캔해 유해한 앱을 찾아냅니다. APK로 설치된 앱도 검사 대상입니다. 일반적으로 LunaSpy 같은 고권한·백그라운드 활동을 보이는 앱은 탐지될 가능성이 큽니다. 다음 절차로 확인하세요:
- Google Play 스토어를 열고 프로필 아이콘 탭
- Play Protect 선택
- 오른쪽 상단의 설정(톱니) 버튼을 탭
- ‘Play Protect로 앱 검사’와 ‘유해 앱 탐지 개선’을 활성화
- ‘지금 검사’ 버튼으로 수동 검사 실행
추가 권장 사항:
- 신뢰할 수 있는 모바일 백신(실시간 보호 포함)을 설치하고 주기적으로 업데이트하세요. 예: Avast 등 평판 있는 제품.
- Play Store 외 설치 권한을 기본적으로 차단하세요.
감염 징후(Indicators of Compromise)
다음은 LunaSpy 또는 유사 스파이웨어 감염을 의심할 수 있는 일반 징후입니다:
- 배터리 소모가 평소보다 급격히 빨라짐
- 데이터 사용량 급증(백그라운드 전송)
- 수상한 앱 아이콘 또는 정체를 알 수 없는 앱 설치
- 의도치 않은 팝업, 과도한 권한 요청
- 알 수 없는 문자 메시지나 인증 코드 수신
- 마이크/카메라가 이유 없이 활성화되는 느낌
이러한 증상이 보이면 즉시 오프라인으로 전환하고(비행기 모드), 아래 제거 절차를 따르세요.
감염 의심 시 즉각적인 대응 절차(간단한 인시던트 플레이북)
- 네트워크 차단: Wi‑Fi와 모바일 데이터를 끄고 비행기 모드로 전환하세요.
- 의심 앱 격리: 설정 → 애플리케이션에서 최근 설치된 앱을 확인하고 제거 시도.
- 관리자 권한 해제: 설정 → 보안 → 기기 관리자에서 의심 앱의 권한을 해제하세요.
- 안전 모드로 재부팅: 안전 모드에서 문제 앱을 제거하면 일부 지속성 기능을 우회할 수 있습니다.
- 백업 및 초기화: 중요 데이터만 백업한 뒤 공장 초기화를 고려하세요. 초기화 전에는 백업 파일에 악성 코드가 포함되지 않도록 주의.
- 비밀번호 교체: 다른 기기에서 인터넷에 연결해 주요 계정의 비밀번호와 2FA 설정을 변경하세요.
- 보안 점검: Play Protect 및 신뢰할 수 있는 안티바이러스로 전체 검사 실행.
제거 방법 세부 체크리스트
- 비행기 모드로 전환
- 의심 앱 제거 시도(설정 → 앱 → 제거)
- 기기 관리자 권한 확인 및 해제
- 접근성 권한 확인 및 해제
- 안전 모드에서 제거 시도
- 공장 초기화(최후 수단)
- 주요 계정 비밀번호 변경 및 2단계 인증 재설정
- 통신사/은행에 의심 거래 신고
운영 환경에서의 예방 조치(IT 관리자용)
- MDM(모바일 디바이스 관리)을 통해 외부 APK 설치를 금지하세요.
- 엔드포인트 모바일 보안 솔루션을 배포하고 SSO·MFA 적용을 강제하세요.
- 직원 교육으로 메신저 기반 사회공학 공격 인식을 높이세요.
- 이상 트래픽 탐지 및 C2 통신 차단 규칙을 네트워크 레벨에 적용하세요.
대안 접근 방식과 한계
- Play Store만 사용하면 위험을 크게 줄일 수 있지만, 일부 악성 앱은 스토어를 통해서도 유사 기능을 숨길 수 있습니다. 항상 권한 요구를 검토하세요.
- 백업은 중요하지만, 감염된 상태에서 백업하면 악성 데이터가 함께 보존될 수 있으니 주의하세요.
결정 트리
아래는 간단한 의사결정 흐름으로, 의심스러운 APK를 받았을 때 어떻게 행동할지 정리한 것입니다.
flowchart TD
A[APK 링크 수신] --> B{보낸 사람 신원 확인}
B -- 불확실 --> C[링크 열지 말고 삭제]
B -- 확실하지만 의심 --> D[별도 연락으로 확인]
D -- 확인 불가 --> C
D -- 확인됨 --> E{앱 필요성 검토}
E -- 불필요 --> C
E -- 필요 --> F[Play Store에서 동일 앱 검색]
F -- 스토어에 존재 --> G[스토어에서 설치]
F -- 없음 --> C
간단한 보안 히어로의 규칙(요약)
- APK는 기본적으로 거부하세요.
- 높은 권한을 요구하면 설치하지 마세요.
- Play Protect와 신뢰할 수 있는 백신을 항상 활성화하세요.
- 의심 시 즉시 오프라인으로 전환하고 전문가에게 문의하세요.
결론
LunaSpy는 사회공학과 APK 설치를 결합해 광범위하게 확산되는 위험한 스파이웨어입니다. 메신저를 통한 APK 링크, 기기 관리자·접근성 등 고권한 요청, “알 수 없는 앱 설치“ 권한이 위험 신호입니다. 사용자는 APK 설치 정책을 엄격히 하고 Play Protect 및 신뢰할 수 있는 보안 소프트웨어를 사용해 위험을 줄여야 합니다.
요약 체크포인트:
- APK 링크는 신뢰할 수 있는 출처에서만 받으세요.
- “알 수 없는 앱 설치“ 권한을 끄세요.
- 접근성·기기 관리자·다른 앱 위에 표시 권한은 낯선 앱에 주지 마세요.
- Play Protect를 활성화하고 정기 검사하세요.
감염 의심 시에는 네트워크를 차단하고, 권한을 해제한 뒤 안전 모드에서 앱을 제거하거나 필요 시 공장 초기화를 진행하세요. IT 환경에서는 MDM과 모바일 보안 솔루션으로 외부 APK 설치를 통제하고 교육을 강화하세요.
추가 자료: 이 글의 정보는 보안 연구자의 보고와 관찰을 바탕으로 정리되었습니다. 의심 사례가 있을 경우 보안 전문가에게 추가 분석을 의뢰하세요.