상세 컨텐츠

본문 제목

총 없는 인터넷 은행 강도 ‘파밍’… 더욱 지능화된 수법으로 인터넷 뱅킹 사용자 계좌 노려

악성코드 분석 리포트

by 알약(Alyac) 2017. 3. 21. 18:04

본문

총 없는 인터넷 은행 강도 ‘파밍’… 더욱 지능화된 수법으로 인터넷 뱅킹 사용자 계좌 노려


▲ 금융감독원 사칭 ‘금융사기 척결 특별대책’ 신종 파밍 공격 흐름도

 

안녕하세요. 이스트시큐리티입니다.

주요 포털 사이트에 접속하면 해커가 미리 설정해둔 가짜 안내창을 띄워 사용자에게 금융 정보 입력을 요구하는 전자금융 사기 기법인 ‘파밍(Pharming)’이, 최근 더욱 진화된 형태의 공격 수법을 사용하고 있는 것으로 나타났습니다.

 

해당 파밍 공격은 사용자 PC의 DNS를 직접 변조해 위조된 포털 사이트로 접속하게 하는 진화된 형태를 띄고 있습니다. 따라서 인터넷 뱅킹 사용자의 각별한 주의를 당부 드립니다.

 

특히 새롭게 발견된 파밍 공격은 호스트(hosts) 파일을 변조하던 기존 방식과 달리, 사용자 PC의 네트워크 환경 설정에서 DNS를 직접 변조하는 것으로 분석되었습니다.

 

DNS(Domain Name System)란 사용자가 편리한 인터넷 사용을 위해 http://naver.com, http://zum.com과 같이 문자로 구성된 도메인을 입력하면, http://125.209.222.142, http://121.189.40.10 등 숫자로 된 실제 사이트 주소(IP Address)로 연결해주는 일종의 ‘주소 교환원’의 역할을 하는 네트워크 서비스입니다.

 

따라서 이 ‘주소 교환원(DNS)’이 변조되면 사용자가 정상적인 도메인을 입력하여도 해커가 미리 준비해둔 파밍 사이트로 연결되거나 가짜 안내창이 보여지게 됩니다. 이는 실제 사이트와 거의 동일한 형태로 정교하게 꾸며져 있어 사용자가 의심 없이 개인, 금융 정보를 입력해 파밍 피해를 입을 수 있습니다.

 

▲ ‘변조된 DNS 설정 화면’과 파밍 사이트 ‘가짜 안내창’

 

특히 이번 파밍 공격에 사용된 악성파일에 감염되면 금융감독원에서 발표한 정책을 사칭한 ‘금융사기 척결 특별대책’에 대한 안내창이 발생합니다. 이는 마치 개선된 금융 보안 시스템을 이용할 수 있는 것처럼 설명해 사용자가 더욱 의심 없이 정보를 입력하도록 유도합니다.

 

이스트시큐리티 시큐리티대응센터는 “기존의 호스트 불법 변조 방식의 경우 대부분의 백신과 금융 사이트에서 감지해 차단하고 있기 때문에, 이를 우회하기 위해 사용자 PC의 DNS를 직접 수정하는 고도화된 파밍 공격 방식이 나타난 것으로 보인다”며, “DNS가 변조된 경우 각종 보안 시스템에서 감지가 어렵기 때문에, 사용자가 파밍 사이트에 낚여 실제로 전자금융 사기 피해를 입을 가능성이 커져 주의가 필요하다”고 밝혔습니다.

 

또한 이번 파밍 공격은 정상적인 금융 사이트를 통해 거래를 하는 과정에서 비밀번호, 보안카드 번호 등을 탈취하는 ‘메모리 해킹’ 공격 조직들이 관여한 정황도 포착되었습니다. 기존에는 메모리 해킹과 파밍 공격은 별개의 조직이 시도하는 것으로 구분되어왔지만, 메모리 해킹에 사용되었던 악성파일과 명령제어서버(C&C) 등이 이번 파밍 공격에 사용된 것으로 나타나 동일 조직의 소행이 의심되고 있습니다.

 

실제로 메모리 해킹은 블로그, 카페 등에 등록된 각종 프로그램 파일을 설치할 때 포함되어있는 애드웨어(광고 프로그램)를 통해 악성파일을 유포하는 방식을 사용해 왔으며, 이번 파밍 역시 이와 동일한 방식으로 DNS 변조 악성파일을 전파하고 있습니다.

 

또한 이 같은 방식은 새로운 광고 소재를 서버로부터 자동으로 내려받는 애드웨어의 특성상 해커가 광고 서버를 해킹해 악성파일을 유포하면, 동일한 애드웨어가 설치된 수많은 PC가 한꺼번에 감염되어 DNS가 변조되고 파밍 공격에 노출되는 특징을 가지고 있습니다.

 

한편 이스트시큐리티의 통합 백신프로그램 알약(ALYac)에서는 해당 악성파일을 ‘Trojan.Agent.Gofot’ 등의 이름으로 탐지 후 치료하고 있습니다.






관련글 더보기

댓글 영역