아카마이, 자사 프로렉스 보안 공학 및 대응팀 통해 사이버 보안 위협 경고 발표

2014.11.26 소프트웨어 김원영 기자 : goora@noteforum.co.kr

클라우드 전문 기업 아카마이(지사장 손부한, www.akamai.com/kr)가 자사 프로렉스 보안 공학 및 대응팀(이하 PLXsert)을 통해 새로운 사이버 보안 위협 경고를 발표했다.

 

이번 경고는 은행과 기업들의 금융사기에 사용된 윰바 웹인젝트 (Yummba Webinject) 툴에 관련된 것으로, 자세한 내용은 해당 페이지(www.stateoftheinternet.com/yummba)에서 확인 가능하다.

 

제우스 크라임웨어(Zeus Crimeware)는 악성코드 생성 툴킷으로, 은행 자격 증명 해킹, 디도스 공격에 대한 봇넷 구축, PaaS 및 SaaS 인프라 공격과 같은 사이버 범죄 유형에서 호스트(좀비)를 제어하는데 사용되어 왔다. 그러나 윰바 사용자 정의 웹인젝트의 추가된 기능은 이보다 훨씬 위험한 악성코드를 생성한다. 웹인젝트 공격은 계좌 및 권한 정보 도용과 같은 간단한 공격부터 공격자 제어 계정에 자동 송금 기능을 걸어놓는 ATS엔진(ATSEngine) 사용 공격까지 방법이 다양하다.

 

각각의 윰바 웹인젝트는 뱅킹 사용자들을 쉽게 속이기 위해 특정 금융기관 웹사이트의 모양과 느낌에 맞게 커스터마이즈된다. 무엇보다 윰바 웹인젝트는 제 3자 계정에 피해자의 자금이 입금되도록 설계된 악성 자동 전송 시스템(ATSEngine)과 함께 작동된다. 윰바 웹인젝트를 사용해 웹 화면에 동적 콘텐츠를 삽입하면, 고객이 온라인 뱅킹 서비스를 이용할 때 사용자 페이지에서 개인 정보를 가져와 즉각적이며 자동적으로 계좌에서 돈을 빼낼 수 있다.     

 

스튜어드 스콜리(Stuart Scholly) 아카마이 보안사업부 수석 부사장은 "프로렉스 보안 공학 및 대응팀 (PLXsert)은 활성화된 웹인젝트가 접근 가능한 금융기관이 100개가 넘는다는 것을 확인했다. 대부분 북미와 유럽의 중대형 금융기관"이라며 "이러한 공격을 예방하는 데에는 사용자 교육, 향상된 보안 및 시스템 강화를 비롯해 국제 협력 및 지역 사회 차원의 정리가 필요하다."고 말했다.

 

프로렉스 보안 공학 및 대응팀(PLXsert)은 언더그라운드 크라임웨어 시스템이 수많은 인터넷 이용 장치를 이용해 윰바 웹인젝트와 같은 더 강력하고 새로운 도구를 계속해서 만들어낼 것이라고 예측했다.

 

김원영 기자 goora@noteforum.co.kr

 

[디지털 모바일 IT 전문 정보 - 노트포럼]
Copyrights ⓒ 노트포럼, 무단전재 및 재배포 금지

 

동영상리뷰

HOT REVIEW

LASTEST REVIEW

NOTEFORUM
노트포럼 대표 김원영 사업자번호 : 635-02-00945 주소 : 서울시 용산구 효창원로 94, B1 등록번호 : 서울 아04916 제호 : 영테크
발행·편집인 : 김원영 등록 : 2018.01.09 발행 : 2018.01.09 청소년 보호 책임자 김원영 이메일 : master@noteforum.co.kr
2006-2025 NOTEFORUM. Co. All Rights Reserved.

02-711-2075

월-금 09:00-18:00 / 주말,공휴일 휴무
News 52,634 Review 3,424
2006-2025 NOTEFORUM.