카드결제단말기 노린 악성코드 국내 유포 주의
- 하우리, 랜섬웨어 유포조직과 동일 조직에 의해 국내 유포 확인
[디지털데일리 이유지기자] 하우리(대표 김희천)는 22일 카드결제단말기를 노린 ‘다이아몬드폭스 봇넷’ 악성코드가 국내에 유포되고 있어 국내 신용카드 결제 단말기 운영업자들의 주의가 필요하다고 밝혔다.
이번에 유포된 ‘다이아몬드폭스’ 봇넷 악성코드는 국내에 랜섬웨어 악성코드를 유포하는 조직과 동일한 조직에 의해 ‘리그(RIG) 익스플로잇 킷’을 통해 국내에 유포됐다. 해당 조직은 랜섬웨어와 더불어 카드결제단말기 악성코드를 유포해 금전적인 이득 극대화를 노린 것으로 추정된다.
해당 악성코드는 최초 웹을 통해 취약점으로 감염되며 추가로 플러그인 형태로 카드결제단말기 악성코드 모듈과 키로깅 악성코드 모듈을 다운로드해 실행한다. 카드결제단말기 악성코드 모듈은 프로세스 메모리를 검색하여 카드번호 규칙에 맞는 신용카드 번호를 탈취해 해커가 운영하고 있는 명령제어 서버로 전송한다.
‘다이아몬드폭스’ 봇넷은 해외 다수의 해커 포럼에 배포되어 최근 빠르게 확산중인 봇넷 프로그램이다. 감염 PC를 이용한 디도스 공격과 키로깅 등 다양한 기능을 가지고 있으며, 특히 카드결제단말기에서 신용카드 정보를 탈취하는 것으로 유명하다.
하우리 보안연구팀 김동준 연구원은 “다이아몬드폭스 봇넷 악성코드는 유포가 쉽고 다양한 악성 기능을 플러그인 모듈형태로 갖고 있다”며 “카드결제단말기 시스템에서는 결제 관련된 업무 외에는 인터넷 사용을 자제해야 하고 백신 프로그램을 설치해 운용해야 피해를 최소화할 수 있다”고 말했다.
하우리 보안 제품인 ‘바이로봇’에서는 카드결제단말기 악성코드를 ‘Trojan.Win32.R.Agent’ 진단명으로 탐지·치료한다. 또한 취약점 공격 사전차단 솔루션인 ‘바이로봇 에이피티 쉴드’를 통해서도 사전차단이 가능하다.
<이유지 기자>yjlee@ddaily.co.kr
[IT백과] 생성형AI의 진화 ‘AI 에이전트’, 기존 AI 비서와 뭐가 다를까?
2024-12-21 13:27:59[종합] AI 초격차 확보 공고히 한 오픈AI…12일간 여정 끝엔 ‘쩐의전쟁’ 남았다
2024-12-21 11:15:25오픈AI, o1보다 더 강력한 o3 예고…개발자·연구자 대상 사전 테스트 실시
2024-12-21 08:02:48