Home > 전체기사
아이프레임 사용하기 시작한 메이지카트, 지불 서비스로 위장
  |  입력 : 2019-05-23 14:51
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
작년부터 전자상거래 사이트 꾸준히 노려 악명 높은 공격 단체
지불 정보 직접 저장하지 않는 사이트도 공격하기 위해 아이프레임 사용


[보안뉴스 문가용 기자] 최근 메이지카트(Magecart) 공격자들이 마젠토(Magento) 기반 웹사이트들을 공격한 바 있다. 이 공격을 분석한 보안 업체 멀웨어바이츠(Malwarebytes)는 “메이지카트가 새로운 공격 기법을 사용하기 시작했다”고 발표했다. “메이지카트는 악성 아이프레임을 통해 인기 지불 서비스인 것처럼 위장하기 시작했습니다.”

[이미지 = iclickart]


메이지카트는 지난 해 티켓마스터(Ticketmaster), 영국항공(British Airways), 뉴에그(Newegg) 등의 유명 서비스를 해킹하는 데 성공하면서 이름을 떨치기 시작했고, 그 위협은 올해까지도 생생하게 살아있다. 다만 멀웨어바이츠의 발견대로, 전략에 약간의 수정이 있었던 것으로 보인다. 이들은 최근 피크릴(Picreel)과 알파카 폼즈(Alpaca Forms)라는 서비스도 침해했다.

메이지카트 공격자들의 목적은 지불 카드 데이터를 훔치는 것으로 예전과 다를 바가 없다. “다만 예전에는 웹 스키머 코드를 체크아웃 페이지에 삽입하는 방법을 주로 활용했죠. 지금은 거기에 약간의 변화를 가미했습니다. 웹사이트의 지불 페이지에 악성 아이프레임을 추가해서 사용자들이 신용카드 정보를 입력하도록 하는 것입니다. 이 때 사용자들을 유명 지불 서비스로 우회시켜서 아이프레임에 나온 정보가 진짜처럼 보이게 합니다.”

마젠토를 기반으로 전자상거래 웹사이트를 구축하면 지불 카드 산업 내 표준인 PCI-DSS를 지키기가 쉬워진다. 마젠토 애플리케이션 서버 자체에 결제와 관련된 민감한 정보를 저장하지 않아도 되기 때문이다. 대신 사이트 운영자들은 사용자들을 서드파티 지불 서비스로 우회시켜 결제를 완료하도록 한다.

“이 과정에 메이지카트가 개입한 겁니다. 지불 서비스인 것처럼 보이게 하는 아이프레임을 하나 만들어, 사용자들이 아무 의심 없이 카드 정보를 입력하도록 한 것이죠. 더 확실히 속이기 위해 신용카드 입력하는 란 바로 밑에 ‘입력 후에는 페이유체크아웃(PayuCheckout) 웹사이트로 접속됩니다’라는 안내 문구도 넣었습니다.”

가짜 아이프레임에 신용카드 정보를 입력한 사용자들은, 안내 문구의 내용 그대로 정상적인 지불 서비스 사이트로 우회된다. 물론 구매를 하려면 신용카드 정보를 다시 입력해야 한다. 따라서 “구매를 하다가 같은 정보를 두 번 입력해야 한다면 뭔가 수상하다는 걸 눈치 채야 한다.” 메이지카트 공격자들은 사용자가 입력한 정보가 올바른 것인지 확인까지 한 후에 이를 바깥으로 빼낸다.

해커들은 가짜 아이프레임을 만드는 악성 코드를 마젠토 사이트의 모든 페이지에 삽입하고 있다. 그러나 실제 공격이 발동되는 건 체크아웃 페이지에서만이다. 그 외 추가적인 확인 과정을 통해 화면 크기나 웹 디버거의 존재 유무 등을 알아낸다. 일정 조건에서는 공격이 진행되지 않고 멈춘다.

악성 코드가 호스팅 되어 있는 곳은 thatispersonal.com이라는 곳이다. 러시아에 호스팅되어 있는 사이트다. 정보를 유출시킬 때는 암호화 알고리즘을 먼저 사용하는데, 이 알고리즘은 공격자들이 직접 개발한 것으로 보인다.

스키머 코드 자체도 작년에 비해 발전된 모습을 띄고 있다고 한다. “결국 메이지카트는 정보를 훔쳐내는 데에 다양한 기술을 부릴 줄 아는 것으로 판명됐습니다. 이들을 막으려면 한두 가지 기법에 대한 방비를 하는 것만으로 모자랄 가능성이 높습니다.”

그렇지만 메이지카트의 공격에서 항상 눈에 띄는 것도 있다. 바로 자동화 기법이다. “자동으로 스키머 코드를 지불 관련 페이지들에 삽입합니다. 그리고 그 페이지에 입력된 모든 값들을 자동화를 통해 빠르게 확인하고 저장하는 것이죠. 이 자동화 기술이 있기 때문에 지불 정보를 직접 처리하거나 저장하지 않는 사이트들도 공격 대상이 될 수 있는 겁니다. 메이지카트의 공격 범위는 갈수록 늘어날 것으로 보입니다.”

3줄 요약
1. 전자상거래 사이트 노리는 공격 단체 메이지카트, 최근 전술 바꿈.
2. 가짜 아이프레임 사용해, 마치 서드파티 지불 대행 서비스인 것처럼 위장하는 것.
3. 신용카드 정보 두 번 입력해야 한다면 의심 시작해야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년 국정감사에서 가장 중점적으로 다뤄야 할 보안이슈는 무엇이라고 보시나요?
잇따른 개인정보 유출사고
드론 테러 대응 대책
보안 관련 법 체계, 제도 정비
국가 사이버안보 거버넌스(보안 콘트롤타워) 정립
국가 차원의 사이버테러 대응 방안
스마트시티에서의 보안위협 대응
https 접속 차단 정책
국가핵심기술 및 기업 기밀 보호 방안
기타(댓글로)
      

유니뷰코리아
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

Videotec
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

도마카바코리아
시큐리티 게이트

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

비전정보통신
IP카메라 / VMS / 폴

슈프리마
출입통제 / 얼굴인식

동양유니텍
IR PTZ 카메라

트루엔
IP 카메라

링크플로우
이동형 CCTV 솔루션

보쉬시큐리티시스템즈
CCTV / 영상보안

엔토스정보통신
DVR / NVR / CCTV

CCTV협동조합
CCTV

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

씨오피코리아
CCTV 영상 전송장비

테크어헤드
얼굴인식 소프트웨어

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

구네보코리아
보안게이트

다민정보산업
기업형 스토리지

에스카
CCTV / 영상개선

이스트시큐리티
엔트포인트 보안

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

알에프코리아
무선 브릿지 / AP

사라다
지능형 객체 인식 시스템

일산정밀
CCTV / 부품 / 윈도우

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

창우
폴대

퍼시픽솔루션
IP 카메라 / DVR

새눈
CCTV 상태관리 솔루션

이노뎁
VMS

케이티앤씨
CCTV / 모듈 / 도어락

아이유플러스
레이더 / 카메라

진명아이앤씨
CCTV / 카메라

브이유텍
플랫폼 기반 통합 NVR

아이엔아이
울타리 침입 감지 시스템

두레옵트로닉스
카메라 렌즈

이후커뮤니케이션
CCTV / DVR

DK솔루션
메트릭스 / 망전송시스템

옵티언스

대산시큐리티
CCTV 폴 / 함체 / 랙

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

세환엠에스
시큐리티 게이트

지에스티엔지니어링
게이트 / 스피드게이트

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제