- 기존 메모리해킹 금융정보 유출에 더해, 이체 시 수신인 계좌번호/이체금액을 공격자가 원하는 계좌번호/이체금액으로 변경 

- 이체 프로세스가 정상적으로 진행되기 때문에 금융기관이 해당 피해를 인지하기 거의 어려워 

- 인터넷뱅킹 사용 전에 V3 최신 업데이트 및 검사 필수(V3 개인/기업용 모두 진단 및 치료 가능) 

- 최초 악성코드 감염을 방지하기 위해 기본 보안수칙 준수 필수


추석 연휴를 앞두고 기존 메모리 해킹방식에 새로운 수법을 더한 금전유출 악성코드가 발견되어 인터넷뱅킹 사용자의 각별한 주의가 요구된다.

 

안랩[대표 김홍선, www.ahnlab.com]은 지난 7월에 발견된 ‘보안모듈의 메모리 해킹 악성코드’에서 좀더 진화한 형태의 금전유출 시도 악성코드를 발견하고, 분석결과를 발표했다.

 

이번에 발견된 악성코드는 금융정보를 유출하는 기존 메모리 해킹[수정]방식[지난 7월 발견]에, 인터넷뱅킹 거래 시에 공격자가 원하는 특정 은행 계좌번호와 이체 금액으로 변경하는 기능이 더해졌다.

 

기존의 메모리 해킹방식은 사용자가 금융거래를 위해 금융기관 사이트 방문 시 보안을 위해 자동으로 구동되는 키보드 보안솔루션, 공인인증서 등 보안모듈의 메모리를 해킹[수정]한다. 이후 정상 작동 과정에서 보안모듈을 무력화한 후, 공인인증서 비밀번호, 보안카드 번호 등 금전 이체에 필요한 정보를 탈취한다. 이어서 거래가 정상적으로 이루어지지 않도록 강제로 인터넷뱅킹을 종료한 후, 탈취한 금융정보와 동일한 보안카드 번호를 이용해 금전을 탈취한다. 이 때, 거래가 성사되지 않은 인터넷뱅킹 건은 은행에서 동일한 보안카드 번호를 요청하는 점을 악용했다.

 

이번 악성코드는 동일한 메모리 해킹 방법으로 보안카드 정보를 제외한 금융정보 유출을 하는 것은 물론이고, 사용자가 특정 은행에서 금전을 이체할 때 1]받는 사람의 계좌번호를 공격자의 계좌번호로 몰래 바꾸고, 2]사용자의 계좌 잔액을 파악[공격자가 설정한 기준금액에 맞거나 더 많을 시]한 후 이체하는 금액도 사용자 몰래 수정한다. 이 과정에서 사용자가 입력하는 보안카드 정보는 공격자가 가로채지 않고 정상적으로 은행에 전송되며, 이후 인터넷뱅킹 종료 없이 프로세스 자체는 정상적으로 완료[공격자의 계좌번호 및 수정된 금액으로]된다. 따라서 이 경우 금융기관 입장에서는 정상적인 이체사례여서 이상 징후를 파악하기 불가능하다.

 

인터넷뱅킹을 자주 이용하는 사용자는 피해예방을 위해 사용자 PC를 최신 PC 백신으로 유지하고 실시간 감시를 동작시켜야 한다. 특히 인터넷뱅킹 사용 전에는 귀찮더라도 반드시 최신 백신으로 PC를 사전 검사하는 것이 좋다. 또한, 최초 악성코드의 침입 자체를 막는 것도 중요하다. 이를 위해 믿을 수 없는 사이트 방문 자제, 수상한 이메일의 첨부파일 실행 자제, SNS 및 이메일에 포함된 URL 실행 자제 등 기본 보안 수칙 준수가 필수적이다.

 

현재 V3[기업용 및 개인용]는 해당 악성코드를 모두 진단 및 치료하고 있다.

 

이호웅 안랩 시큐리티대응센터장은 “이번 악성코드의 경우는 긴 추석 연휴기간 중이나 월급날 등 인터넷 뱅킹이 활발하게 일어나는 특정 시기에 더욱 증가 할 가능성이 높다. 인터넷뱅킹 사용자는 금전피해를 보지 않도록 귀찮더라도 최신 백신 업데이트 등 기본 보안 수칙을 준수하는 것이 반드시 필요하다.”라고 말했다.

 

<진화한 메모리 해킹[수정]공격 시나리오>

 

1. 사용자가 보안 취약 사이트 방문 및 기타 다양한 경로로 해당 악성코드에 감염[악성코드 잠복]

 

2. 이후 [악성코드 감염PC]사용자가 [공격자가 미리 설정한] 특정 금융 사이트를 방문 시 악성코드가 해당 사실을 감지

 

3. 악성코드는 사용자의 금융 사이트 방문 시 구동되는 키보드보안솔루션, 공인인증서 등 금융 사이트 구동 시에 사용자 보안을 위해 자동으로 구동되는 보안 보안모듈에 대한 메모리 해킹 공격 감행. 이와 함께, 새롭게 금전 이체 작업 시 은행으로 전송되는 “계좌이체번호”와 “이체금액” 변조

 

4. 금융기관 아이디/비밀번호, 공인인증서 비밀번호 등 개인[금융]정보 탈취함과 동시에, 피해자가 이체작업 시 이체 계좌번호를 공격자의 계좌번호로 바꾸고 금액도 변경. 이체 금액 변경은 미리 사용자의 잔액을 파악한 뒤, 공격자가 설정한 기준과 맞거나 더 많을 시 작동

 

<지난 메모리 해킹[수정] 악성코드와 차이점>

 

- 기존 메모리 해킹 악성코드: 각 타깃 은행 별 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화 -> 인터넷뱅킹 로그인 ID/PW, 공인인증서 비밀번호, 보안카드 번호 등 금전 이체에 필요한 정보 탈취 -> 인터넷 뱅킹 프로세스 강제 종료 [인터넷뱅킹 비성사 건에 대해 동일한 보안카드 번호를 요구하는 점을 악용해 금전 탈취]

 

- 이번 이체정보 변경 악성코드: 각 타깃 은행 별 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화 -> 인터넷뱅킹 로그인 ID/PW, 공인인증서 비밀번호 등 금융정보 탈취, 보안카드 정보는 탈취하지 않음 -> 이체 실행 시, 수신인의 계좌번호를 공격자가 원하는 계좌번호로 변경, 조건 충족 시 이체 금액도 변경 -> 인터넷뱅킹 프로세스 정상 종료

 

항목

기존 메모리해킹 악성코드

이번 이체정보 변경 악성코드

비 고

보안 모듈 메모리 해킹[수정]여부

타겟은행에서 사용하는 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화

타겟은행에서 사용하는 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화

동일

보안카드 정보 탈취

보안카드 정보 1회 탈취 [은행 서버로 전송 안됨]

보안카드 정보 탈취하지 않음 [은행 서버로 정상 전송]

 

인터넷뱅킹 프로세스 종료여부

탈취한 보안카드 정보를 이용하기 위해 사용자의 인터넷뱅킹 프로세스 종료

받는 사람의 계좌정보 및 금액을 변경하는 형태이므로 인터넷뱅킹 프로세스 종료하지 않음

 

최종 금전탈취 방법

인터넷뱅킹 비성사 건에 대해 동일한 보안카드 번호를 요구하는 점을 악용해 탈취한 보안카드 정보 및 금융 정보로 금전 이체 및 인출

특정 은행 고객이 인터넷뱅킹으로 이체 실행 시 중간에서 받는 사람의 계좌정보와 금액[기준 충족 시]만 변경. 즉 사용자가 공격자에게 직접 금액을 전송하는 형태

 

 

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by 비회원