2012.06.27

온라인 뱅킹 사기 자동 기술, '오퍼레이션 하이 롤러' 주의보

Lucian Constantin | IDG News Service
사이버범죄는 전통적인 뱅킹 멜웨어와 온라인 뱅킹 사기를 자동화하는 서버 호스티드 스크립트와 함께 결합했다.   
 
지난 월요일 안티바이러스 업체인 맥아피와 온라인 뱅킹 보안 개발업체인 가이언 애널리틱스가 발표한 보고서에 따르면, 새로 나타난 이 사이버범죄는 2중 요소 인증을 피할 수 있는 지능적인 사기 자동 기술을 사용해 고액 잔고를 가진 기업이나 고객 은행 계정에서 최소한 7,500만 달러에서 25억 달러를 훔치려고 시도한 것으로 나타났다. 
 
이 사기 자동 기술은 제우스(Zeus) 또는 스파이아이(SpyEye)와 같은 온라인 뱅킹 멜웨어를 통해 공격하는, 소위 MitB(Man-in-the-Browser)라 불리는 기술에서 진일보한 것이다. 
 
뱅킹 멜웨어는 감염된 컴퓨터에서 온라인 뱅킹 웹사이트에 액세스할 때 문서나 팝업과 같은 형태로 사기 콘텐츠를 주입할 능력을 갖춘 오래된 기술이다. 이 기능은 전통적으로 피해자로부터 재정적인 세부사항과 로그인 자격을 빼내어 나중에 이를 악용할 수 있었다. 
 
맥아피와 가디언 애널리틱스 연구원들은 보고서에서 "그러나 공격자는 적극적인 온라인 뱅킹과 실시간으로 사기 거래를 하기 위해 멜웨어 기반의 웹 침입 기술과 서버 호스티드 스트립트를 결합시켰다"고 말했다. 
 
외부에서 호스티드된 스크립트는 멜웨어에 의해 침투되고, 특정 온라인 뱅킹 웹사이트에 움직이도록 설계됐으며 전체 사기 프로세스가 자동화되어 있다. 
 
연구원들은 "그들은 계정 잔고를 읽을 수 있으며, 총액을 미리 정의된 운반 계좌로 옮긴다. 운반 계좌의 데이터는 자동적으로 쿼리에 의해 끊임없이 업데이트된다"고 말했다.  
 
맥아피와 가디언 애널리틱스 연구원들은 이런 자동화된 공격 형태를 '오퍼레이션 하이 롤러(Operation High Roller)'라고 불렀다. 이는 이탈리아, 독일, 그리고 네덜란드 등 유럽에서 최초로 발견됐으나 3월부터는 라틴 아메리카와 미국 등지에서도 감지됐다. 
 
보안 연구원들은 유럽인들을 공격한 데이터를 수집, 추출한 결과, 이 사이버범죄가 사기 자동 기술을 사용해 적어도 7,500만 달러에서 25억 달러를 훔치기 위해 시도된 것으로 추정했다. 
 
연구원은 "이런 공격은 보통 기업의 고액 잔고 계정이나 순자산이 많은 개인들을 타깃으로 했다"고 말했다. 미국 피해자는 모두 최소 잔고가 수백만 달러인 상업적 계정을 가진 기업들이다. 
 
사기 자동 스크립트는 또한 사이버범죄가 은행에서 보안 목적으로 이행되는 2중 요소 인증 시스템을 피해갈 수 있게끔 했다. 
 
멜웨어가 인증 프로세스를 가로채고 OTP(one-time password)를 캡처한 것을 이용해 희생자의 은행에서 하드웨어 토큰을 발급받고 그것을 사용해 사기행각을 벌였다. 그 동안 사용자는 잠시 기다려 달라는 메시지가 화면에 뜬다. 
 
이 연구원은 "이는 사기꾼들의 주요 돌파구로 사용된 물리적 디바이스를 이용한 2중 요소 인증은 실패로 돌아갔다"며, "금융 제도는 이것을 심각하게 혁신해야 하며, 이 기술이 물리 보안 디바이스의 다른 형태로 확대돼 사용될 수 있다는 것을 신중히 고려해야 할 것"이라고 충고했다. editor@itworld.co.kr 



2012.06.27

온라인 뱅킹 사기 자동 기술, '오퍼레이션 하이 롤러' 주의보

Lucian Constantin | IDG News Service
사이버범죄는 전통적인 뱅킹 멜웨어와 온라인 뱅킹 사기를 자동화하는 서버 호스티드 스크립트와 함께 결합했다.   
 
지난 월요일 안티바이러스 업체인 맥아피와 온라인 뱅킹 보안 개발업체인 가이언 애널리틱스가 발표한 보고서에 따르면, 새로 나타난 이 사이버범죄는 2중 요소 인증을 피할 수 있는 지능적인 사기 자동 기술을 사용해 고액 잔고를 가진 기업이나 고객 은행 계정에서 최소한 7,500만 달러에서 25억 달러를 훔치려고 시도한 것으로 나타났다. 
 
이 사기 자동 기술은 제우스(Zeus) 또는 스파이아이(SpyEye)와 같은 온라인 뱅킹 멜웨어를 통해 공격하는, 소위 MitB(Man-in-the-Browser)라 불리는 기술에서 진일보한 것이다. 
 
뱅킹 멜웨어는 감염된 컴퓨터에서 온라인 뱅킹 웹사이트에 액세스할 때 문서나 팝업과 같은 형태로 사기 콘텐츠를 주입할 능력을 갖춘 오래된 기술이다. 이 기능은 전통적으로 피해자로부터 재정적인 세부사항과 로그인 자격을 빼내어 나중에 이를 악용할 수 있었다. 
 
맥아피와 가디언 애널리틱스 연구원들은 보고서에서 "그러나 공격자는 적극적인 온라인 뱅킹과 실시간으로 사기 거래를 하기 위해 멜웨어 기반의 웹 침입 기술과 서버 호스티드 스트립트를 결합시켰다"고 말했다. 
 
외부에서 호스티드된 스크립트는 멜웨어에 의해 침투되고, 특정 온라인 뱅킹 웹사이트에 움직이도록 설계됐으며 전체 사기 프로세스가 자동화되어 있다. 
 
연구원들은 "그들은 계정 잔고를 읽을 수 있으며, 총액을 미리 정의된 운반 계좌로 옮긴다. 운반 계좌의 데이터는 자동적으로 쿼리에 의해 끊임없이 업데이트된다"고 말했다.  
 
맥아피와 가디언 애널리틱스 연구원들은 이런 자동화된 공격 형태를 '오퍼레이션 하이 롤러(Operation High Roller)'라고 불렀다. 이는 이탈리아, 독일, 그리고 네덜란드 등 유럽에서 최초로 발견됐으나 3월부터는 라틴 아메리카와 미국 등지에서도 감지됐다. 
 
보안 연구원들은 유럽인들을 공격한 데이터를 수집, 추출한 결과, 이 사이버범죄가 사기 자동 기술을 사용해 적어도 7,500만 달러에서 25억 달러를 훔치기 위해 시도된 것으로 추정했다. 
 
연구원은 "이런 공격은 보통 기업의 고액 잔고 계정이나 순자산이 많은 개인들을 타깃으로 했다"고 말했다. 미국 피해자는 모두 최소 잔고가 수백만 달러인 상업적 계정을 가진 기업들이다. 
 
사기 자동 스크립트는 또한 사이버범죄가 은행에서 보안 목적으로 이행되는 2중 요소 인증 시스템을 피해갈 수 있게끔 했다. 
 
멜웨어가 인증 프로세스를 가로채고 OTP(one-time password)를 캡처한 것을 이용해 희생자의 은행에서 하드웨어 토큰을 발급받고 그것을 사용해 사기행각을 벌였다. 그 동안 사용자는 잠시 기다려 달라는 메시지가 화면에 뜬다. 
 
이 연구원은 "이는 사기꾼들의 주요 돌파구로 사용된 물리적 디바이스를 이용한 2중 요소 인증은 실패로 돌아갔다"며, "금융 제도는 이것을 심각하게 혁신해야 하며, 이 기술이 물리 보안 디바이스의 다른 형태로 확대돼 사용될 수 있다는 것을 신중히 고려해야 할 것"이라고 충고했다. editor@itworld.co.kr 

X