- POS 메모리 영역에 저장된 금융 정보 탈취하는 ‘메모리 스크래핑’ 공격방식 이용
- ▲POS 시스템 로그인 암호 주기적 변경 및 복잡하게 설정 ▲POS 시스템 운영에 불필요한 서비스 사용 중지 ▲POS 전용 보안 프로그램 사용 및 업데이트
안랩(대표 권치중, www.ahnlab.com)은 보안이 취약한 POS(판매시점 정보관리시스템, Point of Sales) 단말기를 노려 사용자의 금융정보를 탈취하는 악성코드가 발견되어 주의를 당부했다.
이번 악성코드는 해외에서 발견된 것으로, 해외 웹사이트 접속이나 이메일 소통이 많은 현실 상 POS를 사용하고 있는 국내 기업도 주의가 요구된다.
공격자는 해외 특정 프로그램의 디지털 서명을 악용해 해당 악성코드를 믿을 수 있는 프로그램으로 위장했다. 만약 사용자가 보안이 취약한 POS 단말기에서 해당 악성 파일을 다운로드 받아 실행하면 악성코드에 감염된다.
해당 악성코드는 실행 중인 프로세스의 메모리 영역에 접근해 저장된 정보들을 유출하는 ‘메모리 스크래핑(Memory Scraping, 보충자료 참조)’ 공격 방식을 사용해, 감염 POS 시스템의 메모리 영역에 저장된 사용자의 금융 정보(카드정보 등)를 특정 C&C 서버(Command & Control, 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버)로 전송한다.
피해를 예방하기 위해서는 ▲POS 시스템의 로그인 암호 주기적 변경 및 복잡하게 설정 ▲POS 시스템운영에 불필요한 서비스 사용 중지 ▲POS전용 보안 프로그램 사용 및 업데이트 등 POS 보안 수칙을 실행해야 한다.
안랩 제품기획팀 이지훈 차장은 “이번 POS 악성코드는 해외에서 발견된 샘플이지만, 최근에는 해외 사이트 접촉 기회가 많아 POS보안에 대해 더욱 주의해야 한다”라며, “특히 POS 에는 신용카드 번호 등 고객의 민감한 정보가 저장되므로, POS 시스템 운영 단말기 보안 업데이트 적용이나 POS 전용 보안 솔루션 도입 등 강력한 보안 조치가 필요하다”고 말했다.
한편, 안랩은 POS 등 특수한 목적의 엔드포인트 시스템을 위한 전용 보안 솔루션 ‘안랩 EPS(Endpoint Protection System)’를 제공하고 있다. 전문적인 관리가 필요한 애플리케이션 콘트롤(Application Control)과 달리 지능적인 화이트리스트(WhiteList)기반으로 운영 시스템에 필요한 프로그램의 실행과 네트워크 연결, 시스템 자원만 사용 가능하게 한다.
[보충자료]
메모리 스크래핑(Memory Scraping)
‘메모리 스크래핑’이란 프로세스의 메모리 영역의 정보를 스캔하는 것을 말한다. 메모리에는 프로그램의 다양한 정보들이 저장되는데, POS의 경우 암호화 솔루션을 적용하지 않으면 카드 정보가 암호화되지 않은 상태로 메모리에 저장될수 있다. 악성코드는 이 점을 이용해 POS 프로그램이 사용하고 있는 메모리 내 특정 문자열(ex 카드번호)을 스캔 한 뒤, 해당 정보를 유출한다. 즉 메모리 내 데이터를 탈취하는 공격 방식을 ‘메모리 스크래핑’이라 한다.
'AhnLab News' 카테고리의 다른 글
2016.03.23 안랩, ‘V3 365 클리닉’ 제품군 맥 OS 지원 (0) | 2020.04.27 |
---|---|
2016.03.21 안랩, 16기 대학생 기자단 모집 (0) | 2020.04.27 |
2016.03.15 안랩, 창립 21주년 기념 전사 나눔활동 전개 (0) | 2020.04.27 |
2016.03.14 안랩, 창립 21주년 장기근속자 포상 및 다채로운 이벤트 진행 (0) | 2020.04.27 |
2016.03.10 안랩 ‘V3 모바일 시큐리티’, 출시 한달 만에 누적 다운로드 20만 돌파 (0) | 2020.04.27 |