2014.01.21

"타깃과 비슷한 POS 사용하는 쇼핑몰 6개 공격당해" 인텔크롤러 주장

Jeremy Kirk | IDG News Service
컴퓨터 범죄 정보 기업인 인텔크롤러(IntelCrawler)에 따르면, 17세 러시아 소년이 미국 쇼핑몰 타깃(Target)을 공격하는데 쓰였던 블랙POS(BlackPOS) 악성코드를 만들었다고 한다.

사이버범죄자들이 타깃과 비슷한 POS((Point-of-sale)를 사용하는 미국 유통회사 최소 6개에서 블랙POS를 이용해 지불카드 데이터를 홈쳤다고 인텔크롤러는 밝혔다.

사이버범죄자들이 데이터와 악성코드 소프트웨어 툴을 사고 파는 회원 전용 포럼을 연구한 결과 이 같은 결론을 도출해 냈다고 인텔크롤러 사장은 댄 클레멘트는 전했다.

인텔크롤러는 유통사들의 이름을 공개하지 않았지만 법률 위반에 대한 기술 정보를 제공하고 있다고 클레멘트는 금요일 전화 인터뷰에서 밝혔다.

또한 인텔크롤러는 카드를 훔친 후 암호화되지 않은 지불카드 데이터를 차단하는 블랙POS 악성코드를 만든 사람이 17세의 러시아인 것으로 확인했다. 보안 전문가들은 블랙POS에 있던 악성코드가 타깃에서 쓰였다고 생각했다.

인텔크롤러가 포럼에 올라온 게시물을 분석한 결과, 이 17세 러시아인이 온라인 대화명 ‘ree4’로 동유럽 등지의 사이버범죄자들에게 블랙POS를 40카피 이상 판매한 것으로 밝혀졌다.

클레멘트는 인텔크롤러가 포럼의 게시물과 거기서 주고받은 정보들을 기반으로 도출해 낸 결론이라며 90% 확인한다고 강조했다.

클레멘트는 포럼의 게시물을 조사해 이 17세 러시아인이 미화 2,000달러에 악성코드를 판매하거나 도난 지불카드 정보로 얻은 이익을 나눠가진 정황을 포착했다고 말했다.

인텔크롤러에 따르면, 블랙POS는 rescator, Track2.name, Privateservices.biz 등의 웹 사이트에서 ‘카딩(Carding)’으로 판매됐으며 이 사이트들에서 도난 카드 정보가 거래됐다고 한다.

블랙POS는 감자라는 뜻의 러시아 속어인 ‘캅톡사(Kaptoxa)’로 불렸다. 클레멘트는 이 17세 러시아인이 새롭게 마케팅을 벌이면서 악성코드 블랙POS라는 이름으로 바꾼 것이라고 설명했다.

미국 달라스에 있는 보안업체인 아이사이트 파트너(iSight Partners)는 지난 주 초 발표한 보고서에서 타깃 해킹에 대해 ‘캡톡사’ 소행이라고 썼다. 아이사이트 파트너는 해커가 유통사 네트워크에 몰래 접근하기 위해 고급 기술을 사용했다고 말했다.

2013년 초부터, 인텔크롤러는 사이버범죄자들이 지불카드 데이터를 처리하는 방법에 대한 업계의 보안 권장 사항 준수에서 차이를 보이는 점을 발견하고, 지하 포럼에서 POS 단말기에 대한 로그인 자격 증명을 활발하게 거래했을 발견했다.

사이버범죄자는 컴퓨터 접근을 허용하는 POS 단말기에 대한 ‘원격 데스크톱 프로토콜’ 자격 인증서를 판매한다고 클레멘트는 말했다.

많은 경우 기본 암호는 미국, 호주, 캐나다에 있는 단말기들에서 변경되지 않았다고 그는 설명했다. 그 외는 사이버범죄자가 사용자 이름과 암호의 조합을 알아내고자 무차별 공격해 많이 시도 끝에 하나를 정확히 알아낸다고 그는 덧붙였다. ciokr@idg.co.kr



2014.01.21

"타깃과 비슷한 POS 사용하는 쇼핑몰 6개 공격당해" 인텔크롤러 주장

Jeremy Kirk | IDG News Service
컴퓨터 범죄 정보 기업인 인텔크롤러(IntelCrawler)에 따르면, 17세 러시아 소년이 미국 쇼핑몰 타깃(Target)을 공격하는데 쓰였던 블랙POS(BlackPOS) 악성코드를 만들었다고 한다.

사이버범죄자들이 타깃과 비슷한 POS((Point-of-sale)를 사용하는 미국 유통회사 최소 6개에서 블랙POS를 이용해 지불카드 데이터를 홈쳤다고 인텔크롤러는 밝혔다.

사이버범죄자들이 데이터와 악성코드 소프트웨어 툴을 사고 파는 회원 전용 포럼을 연구한 결과 이 같은 결론을 도출해 냈다고 인텔크롤러 사장은 댄 클레멘트는 전했다.

인텔크롤러는 유통사들의 이름을 공개하지 않았지만 법률 위반에 대한 기술 정보를 제공하고 있다고 클레멘트는 금요일 전화 인터뷰에서 밝혔다.

또한 인텔크롤러는 카드를 훔친 후 암호화되지 않은 지불카드 데이터를 차단하는 블랙POS 악성코드를 만든 사람이 17세의 러시아인 것으로 확인했다. 보안 전문가들은 블랙POS에 있던 악성코드가 타깃에서 쓰였다고 생각했다.

인텔크롤러가 포럼에 올라온 게시물을 분석한 결과, 이 17세 러시아인이 온라인 대화명 ‘ree4’로 동유럽 등지의 사이버범죄자들에게 블랙POS를 40카피 이상 판매한 것으로 밝혀졌다.

클레멘트는 인텔크롤러가 포럼의 게시물과 거기서 주고받은 정보들을 기반으로 도출해 낸 결론이라며 90% 확인한다고 강조했다.

클레멘트는 포럼의 게시물을 조사해 이 17세 러시아인이 미화 2,000달러에 악성코드를 판매하거나 도난 지불카드 정보로 얻은 이익을 나눠가진 정황을 포착했다고 말했다.

인텔크롤러에 따르면, 블랙POS는 rescator, Track2.name, Privateservices.biz 등의 웹 사이트에서 ‘카딩(Carding)’으로 판매됐으며 이 사이트들에서 도난 카드 정보가 거래됐다고 한다.

블랙POS는 감자라는 뜻의 러시아 속어인 ‘캅톡사(Kaptoxa)’로 불렸다. 클레멘트는 이 17세 러시아인이 새롭게 마케팅을 벌이면서 악성코드 블랙POS라는 이름으로 바꾼 것이라고 설명했다.

미국 달라스에 있는 보안업체인 아이사이트 파트너(iSight Partners)는 지난 주 초 발표한 보고서에서 타깃 해킹에 대해 ‘캡톡사’ 소행이라고 썼다. 아이사이트 파트너는 해커가 유통사 네트워크에 몰래 접근하기 위해 고급 기술을 사용했다고 말했다.

2013년 초부터, 인텔크롤러는 사이버범죄자들이 지불카드 데이터를 처리하는 방법에 대한 업계의 보안 권장 사항 준수에서 차이를 보이는 점을 발견하고, 지하 포럼에서 POS 단말기에 대한 로그인 자격 증명을 활발하게 거래했을 발견했다.

사이버범죄자는 컴퓨터 접근을 허용하는 POS 단말기에 대한 ‘원격 데스크톱 프로토콜’ 자격 인증서를 판매한다고 클레멘트는 말했다.

많은 경우 기본 암호는 미국, 호주, 캐나다에 있는 단말기들에서 변경되지 않았다고 그는 설명했다. 그 외는 사이버범죄자가 사용자 이름과 암호의 조합을 알아내고자 무차별 공격해 많이 시도 끝에 하나를 정확히 알아낸다고 그는 덧붙였다. ciokr@idg.co.kr

X