카드결제단말기 노린 악성코드 국내 유포 주의

2016.03.22 16:52:40 / 이유지 yjlee@ddaily.co.kr

- 하우리, 랜섬웨어 유포조직과 동일 조직에 의해 국내 유포 확인

[디지털데일리 이유지기자] 하우리(대표 김희천)는 22일 카드결제단말기를 노린 ‘다이아몬드폭스 봇넷’ 악성코드가 국내에 유포되고 있어 국내 신용카드 결제 단말기 운영업자들의 주의가 필요하다고 밝혔다.

이번에 유포된 ‘다이아몬드폭스’ 봇넷 악성코드는 국내에 랜섬웨어 악성코드를 유포하는 조직과 동일한 조직에 의해 ‘리그(RIG) 익스플로잇 킷’을 통해 국내에 유포됐다. 해당 조직은 랜섬웨어와 더불어 카드결제단말기 악성코드를 유포해 금전적인 이득 극대화를 노린 것으로 추정된다.

해당 악성코드는 최초 웹을 통해 취약점으로 감염되며 추가로 플러그인 형태로 카드결제단말기 악성코드 모듈과 키로깅 악성코드 모듈을 다운로드해 실행한다. 카드결제단말기 악성코드 모듈은 프로세스 메모리를 검색하여 카드번호 규칙에 맞는 신용카드 번호를 탈취해 해커가 운영하고 있는 명령제어 서버로 전송한다.

‘다이아몬드폭스’ 봇넷은 해외 다수의 해커 포럼에 배포되어 최근 빠르게 확산중인 봇넷 프로그램이다. 감염 PC를 이용한 디도스 공격과 키로깅 등 다양한 기능을 가지고 있으며, 특히 카드결제단말기에서 신용카드 정보를 탈취하는 것으로 유명하다.

하우리 보안연구팀 김동준 연구원은 “다이아몬드폭스 봇넷 악성코드는 유포가 쉽고 다양한 악성 기능을 플러그인 모듈형태로 갖고 있다”며 “카드결제단말기 시스템에서는 결제 관련된 업무 외에는 인터넷 사용을 자제해야 하고 백신 프로그램을 설치해 운용해야 피해를 최소화할 수 있다”고 말했다. 

하우리 보안 제품인 ‘바이로봇’에서는 카드결제단말기 악성코드를 ‘Trojan.Win32.R.Agent’ 진단명으로 탐지·치료한다. 또한 취약점 공격 사전차단 솔루션인 ‘바이로봇 에이피티 쉴드’를 통해서도 사전차단이 가능하다.

<이유지 기자>yjlee@ddaily.co.kr 



네이버 뉴스스탠드에서 디지털데일리 뉴스를 만나보세요.
뉴스스탠드


  • IT언론의 새로운 대안-디지털데일리
    Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
 
배너
· [카드뉴스] 기업의 지속가능성 해법은 결국···
· [카드뉴스] B tv 서라운드, 거실을 영화관으로
· [이지크로] 안전하고 믿을 수 있는 에스크로
배너
  • 동영상
  • 포토뉴스
 국립현대미술관 담은 삼성전자 ‘더 프레임’ 국립현대미술관 담은 삼성전자 ‘더 프레임’
  •  국립현대미술관 담은 삼성전자 ‘더 프레임’
  • LG전자-LG트윈스, 난치병 어린이 돕는다
  • 삼성전자-LG전자, 2018년 노트북 경쟁 ‘시…
  • LG전자,  ‘안전’ 국내 최고…대통령상 수상