보안 동향 ㅣ 사이버 보안 기관, 주요 초기 공격 벡터 공개
침해사고분석팀ㅣ2022.05.18
침해사고분석팀ㅣ2022.05.17
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.13
악성코드 정보위협으로 다가온 ATM 악성코드의 진화 | ||||
작성일 | 2017-10-26 | 조회 | 3988 | |
---|---|---|---|---|
2017년 3월 국내 최초의 ATM 감염사고가 발생했다. 63대 ATM을 감염시키고 2천500여개 카드 정보를 유출시켰을 것으로 추정되고 있다. 부정 인출 금액은 크지 않은 반면, 정보 유출 피해가 심각한 것으로 평가됐다. 악성코드 실행파일명은 VAN_XATM.exe이다.
다크넷 시장에서 거래되는 ATM악성코드
태국ATM, 리퍼 악성코드 공격받아 3천개 ATM기 거래 중단
네트워크형 ATM 악성코드의 진화
► 다크넷 시장에서 거래되는 ATM악성코드
카스퍼스키 연구원은 다크넷 시장에서 5000 달러에 거래되는 Cutlet Maker 악성코드를 발견했다고 발표했다.
다크 웹 알파베이(AlphaBay) 마켓에 올라온 광고 <https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/>
ATM 악성코드 구매 시 내부에 “Wall ATM Read Me.txt“라는 안내문이 있으며 문법 오류나 속어 사용 등을 볼 때 러시아 해커 소행으로 추정하고 있다.
Cutlet Maker 메뉴얼 <https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/>
※ CUTLET MAKER의 “CUTLET”은 본래 “돼지 등 고기로 조리된 요리”이나 러시아 속어로 돈다발의 의미도 갖고 있음
CUTLET MAKER는 “Delphi” 언어로 개발된 프로그램으로 VMProtect로 패킹되어 있으며 ATM기계 조정용 API를 사용하기 때문에 특정 라이브러리에 의존적이다. 즉 타겟팅 된 ATM기기가 존재한다.
Cutlet Maker GUI <https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/>
C0decalc <https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/>
카스퍼스키에 따르면, 구매자들은 ATM 기기가 이 멀웨어에 감염되면 ATM 카드 주인의 개별 계좌나 정보에 접근할 필요도 없이 ATM에 들어있는 현금을 모두 뽑아낼 수 있는데, 이는 Stimulator의 API 기능이 ATM의 카세트 상태를 가져 와 매핑 작업을 거쳐 공격 대상 ATM기의 잔고 상태, 거래 내역 등을 확인한다.
Stimulator<https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/>
각 선행 번호는 ATM 카세트에 매핑되며, 세 가지 문자 상태는 다음과 같이 해석된다. nCUR cassette n currency (like “USD”, “RUB”)
nVAL cassette n note value (like 00000005, 00000020 ) nACT cassette n counter for specific notes in a cassette (value from 0 to 3000) nNDV number of notes in the ATM for cassette n (value from 0 to 3000) 범죄자들은 USB 드라이브를 사용해 ATM 기기에 멀웨어를 설치하는 것으로 보이며, 이 멀웨어가 개발된 시기로는 2016년 6월부터 8월경이 추정되고 있다.
► 태국ATM, 리퍼 악성코드 공격받아 3천개 ATM기 거래 중단
2016년 8월 지역 신문은 사이버범죄자들이 이 악성코드를 사용해 21개의 ATM 기기로부터 1,229만 바트(3억 9,733만 원)를 훔쳤다고 보도했다. 방콕 포스트(Bangkok Post)가 지난 주 보도한 바에 따르면, 이 사건으로 인해 주정부 소유의 정부은행은 한 벤더에 의해 제작된 모든 ATM 기기들을 중단시켰으며 악성코드를 검사하고 있다.
태국ATM기기를 해킹한 Ripper악성코드는 ATM 기기가 해킹 당하는 동안 네트워크 인터페이스를 사용할 수 없도록 한다. 이 악성코드는 7월 10일에 만들어졌으며, 약 한달 전부터 유포된 것으로 추측된다.
또한 리퍼는 과거 ATM 악성코드 프로그램인 튭킨(Tyupkin) 또는 패드핀(Padpin)을 포함한 수세플(SUCEFUL), 그린디스펜서(GreenDispenser) 등의 기능도 갖고 있다"며, "예를 들어, 이 기능들은 포렌식 증거들을 삭제하는 데 사용될 수 있다"고 설명했다.
두번째 방법은 외부에서 ATM 기기들을 표적으로 공격하는 것이다. 태국의 경우, 이 방법을 택한 것으로 보인다.
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | Ripper Skimer Alice Tyupkin GreenDispencer |