여러 브랜드의 Android 태블릿에 내장된 malware가 포함된 채 출하 (업데이트: Google 성명)

발행: (2026년 2월 18일 오전 04:35 GMT+9)
7 분 소요

Source: Android Authority

TL;DR

  • 연구원들은 판매 전에 특정 태블릿에 사전 설치된 Keenadu라는 펌웨어 수준의 안드로이드 백도어를 발견했습니다.
  • 이 악성코드는 안드로이드의 Zygote 프로세스에 주입되어 공격자가 태블릿의 앱과 데이터에 광범위하게 제어할 수 있게 합니다.
  • 구글은 Google Play Protect를 통해 사용자가 이미 알려진 버전의 이 악성코드로부터 자동으로 보호된다고 밝혔습니다.

Update – February 17 2026 (02:35 PM ET)

원본 기사 게시 후, Google 대변인이 다음과 같은 성명을 발표했습니다:

“Android 사용자는 Google Play Services가 탑재된 Android 기기에서 기본적으로 활성화되는 Google Play Protect를 통해 알려진 버전의 이 악성코드로부터 자동으로 보호됩니다. Google Play Protect는 Play 외부 출처에서 온 앱이라도 Keenadu와 연관된 행동을 보이는 것으로 알려진 앱을 경고하고 차단할 수 있습니다. 최선의 보안 방침으로, 사용자는 기기가 Play Protect 인증을 받았는지 확인할 것을 권장합니다.”

Kaspersky 연구에서는 Keenadu 악성코드가 펌웨어 빌드에만 존재하는 것이 아니라는 점을 강조했으며, Google은 보고서에 언급된 Google Play 내의 세 악성 앱이 모두 삭제되었다고 재차 확인했습니다. 기기가 Play Protect 인증을 받았는지 확인하려면 여기에서 방법을 확인하세요.

Source: https://www.androidauthority.com/scan-android-viruses-3208378/

Original article – February 17 2026 (01:18 PM ET)

걱정스러운 점은 대부분의 Android 악성코드가 수상한 앱이나 불법 다운로드를 통해 퍼진다는 것이며, 사용자는 감염 여부를 어느 정도 스스로 결정할 수 있다는 착각을 합니다. 하지만 보안 연구원들은 더 불안한 사실을 밝혀냈습니다. 바로 일부 Android 태블릿의 펌웨어에 백도어가 직접 내장돼 사용자가 기기를 받기 전에 이미 침투해 있었다는 것입니다.

배경

*Help Net Security*에서 강조한 보고서에 따르면, 카스퍼스키 연구원들은 Keenadu라는 새로운 Android 백도어를 발견했으며, 이는 여러 제조사의 태블릿 펌웨어에 삽입돼 있었습니다. 이 악성코드는 구매 후에 기기를 감염시키는 것이 아니라, 펌웨어 빌드 과정에서 소프트웨어에 이미 포함된 것으로 보입니다.

기술적 세부 사항

  • 주입 지점: 백도어는 Android의 핵심 시스템 프로세스인 Zygote에 자신을 주입합니다. Zygote는 기기에서 실행되는 모든 앱을 시작하는 역할을 합니다.
  • 기능: Keenadu가 활성화되면 추가 모듈을 다운로드하여 다음과 같은 행동을 수행할 수 있습니다:
    • 브라우저 검색 결과 리디렉션
    • 수익을 위해 앱 설치 추적
    • 광고 요소와 상호 작용

시스템 수준에서 작동하기 때문에 일반적인 악성 앱보다 훨씬 넓은 권한을 가집니다.

영향을 받는 기기

확인된 사례 중 하나는 Alldocube iPlay 50 mini Pro 태블릿의 펌웨어 이미지입니다. 연구진은 조사한 모든 버전에서 백도어가 존재함을 발견했으며, 이는 제조사가 악성코드 보고를 인정한 이후에 출시된 버전에도 포함되어 있었습니다. 해당 펌웨어 파일은 유효한 디지털 서명을 가지고 있어, 사후 변조가 아니라 공급망 침해가 소프트웨어 개발 또는 빌드 단계에서 발생했음을 시사합니다.

영향 및 통계

  • 카스퍼스키에 따르면 전 세계 13,715명의 사용자가 Keenadu 또는 그 모듈을 경험했습니다.
  • 감염이 가장 많이 보고된 국가는 러시아, 일본, 독일, 브라질, 네덜란드입니다.
  • 이 위협은 Triada, BadBox, Vo1d 등 다른 알려진 Android 봇넷 패밀리와도 연관되어 있습니다.

완화 방안

이 문제는 주요 플래그십 Android 브랜드에는 영향을 미치지 않는 것으로 보입니다(상위 태블릿 목록 보기). 확인된 사례는 대부분 이름이 공개되지 않은 소규모 제조사의 저가형 태블릿에 집중되어 있습니다. 만약 예산형 Android 태블릿을 사용하고 있다면—특히 규모가 작거나 익숙하지 않은 브랜드라면—다음 조치를 고려하십시오:

  1. 소프트웨어 업데이트를 정기적으로 확인하고, 제공되는 즉시 설치합니다.
  2. 기기가 Play Protect 인증을 받았는지 확인합니다(위 Google 지침 참고).
  3. 제조사의 클린 펌웨어 릴리스에 관한 공지를 지속적으로 확인합니다.
0 조회
Back to Blog

관련 글

더 보기 »