최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기
금주 개최된 Kaspersky社의 보안분야 애널리스트 정상회담에 참석한 연구진들은 사이버해커들이 브라질계 은행들 약 5백여 곳의 보안취약점을 활용해 이들의 이메일 기반설비를 완전히 통제하였으며 자신들이 개발한 피싱툴을 활용해 네트워크로부터 보안솔루션을 제거하였을 뿐 아니라 이들 은행과 연계된 약 36개의 도메인들을 방문하는 고객들에게 말웨어를 유포시킬 수 있는 상황이 발생하였다고 주장하여 관련 내용을 상세히 조사해보기로 한다.
이번 사고가 파급효과가 높은 이유는 Let's Encrypt 라는 디지털 보안인증서비스로부터 획득한 무료 디지털 인증서로 인해 은행권의 도메인과 시스템에 접근할 수 있었던 것으로 나타났으며 해커들이 기반설비에 대한 통제권을 취득한 뒤에도 웹사이트 상에서 합법적으로 표시가 되는 이상현상이 약 3개월 간 지속적으로 유지되었다는 점을 눈여겨봐야 할 것으로 보인다.
이들 연구진이 추정하기로는 전 세계 은행들 중 약 10퍼센트 가량이 거의 완전히 사이버공격에 의한 피해를 입었다고 보고 있으며, 그 주요 방식은 은행권의 웹사이트에 접속하게 됨에 따라 말웨어가 접속자의 디지털기기로 이동하게 되고 이후 압출파일 형태로 된 자바파일이 사용자를 특정 사이트로 이동시키는 형태를 띄고 있는 것으로 나타났다고 한다.
[출처: https://threatpost.com/lessons-from-top-to-bottom-compromise-of-brazilian-bank/124770]
이들이 해킹에 활용한 말웨어는 약 8개의 모듈로 구성되어있는데, 은행권의 URL주소를 포함한 구성파일, 업데이트 모듈, 인증도용모듈, 인터넷뱅킹제어 및 복호화모듈 등이 포함되어있으며, 이 모든 모듈은 캐나다에 위치한 제어서버와 통신하고 있음이 밝혀졌다고 한다.
위와 같은 말웨어로 인해 거의 모든 도메인들 (기업용 도메인 포함)이 해커들의 손에 의해 통제가 되고 있던 것으로 나타났으며, 온라인이든 모바일이든 결제가 이루어지는 포스 창구든 거의 모든 금전과 관련된 창구들이 해킹위협에 노출되어있다는 것으로 해석해 볼 수 있는 대목이라는 것이다.
결국 은행에 근무하고 있는 단 한명의 임직원이 피싱을 당해 은행의 DNS 서버로 해커가 접근을 할 수 있게 되고, 해커가 DNS를 손에 놓게 되어 통제권을 손에 쥐게 된다면 은행권 전체의 네트워크가 치명적인 피해를 입을 수 있는 결과로 이어질 수 있어 각별한 주의가 필요한 시점이라 하겠다. 이에 추가적인 보안성 확립을 위해 2단계의 인증방식이 도입되어야 할 필요성이 제기되고 있다 하겠다.
최상의 보안성과 안전성이 요구되는 금융권에 대한 해킹기법이 갈수록 진화되고 지능화되어감에 따라 은행권의 보안성 강화를 통한 접근 및 통제권 또한 진보되어야 할 시점인 것으로 보인다.
관련연구자 | Fabio Assolini |
---|---|
관련기관 | Kaspersky |
과학기술분류 | 경제/경영 |
본문키워드(한글) | 사이버해커, 은행 도메인, 디지털 보안인증, 인증도용모듈 |
본문키워드(영문) | cyber hacker, bank domain, digital identification service, credential stealing module |
원문언어 | 영어 |
국가 | 브라질 |
원문출판일 | 2017-04-06 |
출처 | http://www.computing.co.uk/ctg/news/3007938/brazilian-bank-customers-targeted-after-hackers-transfer-all-of-the-banks-domains-to-phony-websites |
※ AI-Helper는 부적절한 답변을 할 수 있습니다.