2019.03.27

"더욱 강력하게 돌아왔다" 결제카드 스키머 조직 '메이지카트'…리스크아이큐 보고서

Lucian Constantin | CSO
결제 카드 정보를 탈취할 목적으로 전자상거래 웹 사이트에 악성코드를 숨기는 해커들의 기법이 점점 더 정교해지고 있다. 웹 스키머(web skimmers)라고 하는 이런 악성 스크립트는 지난 해 온라인 매장의 대규모 정보 유출로 이어진 바 있으며 한동안 계속 문제를 일으킬 가능성이 매우 높다.
 
ⓒ Getty Images Bank 

전자상거래 웹사이트에 해킹해 데이터베이스에서 신용카드 정보를 탈취하는 사례가 처음 발생한 것은 최소한 15년 전이다. 그 이후 실물 거래는 물론 온라인 거래 역시 보안이 강화됨에 따라, 보관된 기록을 노리던 공격은 진입점으로 그 대상을 옮겨갔다.

웹사이트를 해킹해, 결제 페이지에서 사용자가 카드 정보를 입력하는 동시에 이를 탈취할 악성 혼란 스크립트를 주입하는 것을 전문으로 하는 악성 공격자가 증가하는 가운데, 지난 해 동안 보안 전문가들은 이들을 조사, 추적해 왔다. 이 가운데 가장 활발히 활동 중인 메이지카트(Magecart)는 여러 산하 단체를 둔 상부 조직이다.


메이지카트, 대표적인 웹 기반 카드 스키밍 위협

메이지카트는 최근 영국 항공, 티켓마스터(TicketMaster), 뉴에그(Newegg), 피디파이(Feedify), 쇼퍼 어프루브드(Shopper Approved) 등 유명 회사 사이트는 물론 소규모 온라인 매장 사이트에서 발생한 카드 정보 유출 사건의 장본인이다. 메이지카트 구성원들은 은밀하고 영리한 기술을 동원해 (악성 스크립트) 주입을 탐지하기 어렵게 만드는 것으로 알려져 있다. 뿐만 아니라, 해당 웹사이트에 이미 적법한 코드를 탑재한 다양한 서드파티 서비스 제공업체를 해킹하기도 한다.

보안 업체 리스크아이큐(RiskIQ)의 연구진이 최근 메이지카트의 소행으로 파악되는 2건의 공격을 분석했다. 크롤링된 웹사이트에서 얻은 회사의 과거 데이터 모음에서 발견된 이 2건의 공격에는 공격자들이 방어에 어떻게 적응하고 전술을 바꾸는지 잘 나타나 있다.

이 가운데 한 건의 공격은 웹사이트 해킹인데 리스크아이큐의 자료에 따르면, 2018년 10월에 발생했고 미국의 침구류 매장 마이필로우닷컴(MyPillow.com)이 피해를 입었다. 먼저 공격자들은 마이필토우닷컴(mypiltow.com)이라는 비슷한 이름의 도메인을 등록한 후, 그 곳에서 해킹된 사이트로 스키밍 스크립트를 로딩 시켜 해당 사이트가 이미 로딩 중이던 다른 모든 로컬 스크립트와 섞어버렸다. 사용자 브라우저에 혼합 컨텐츠 경고가 뜨지 않게 하려고 자신들의 악성 도메인에 SSL 인증서까지 확보하는 수고를 마다하지 않았다.

최초의 스키밍 코드는 실행된 지 얼마 지나지 않아 발견되어 제거되었다. 그러나, 사이트에 대한 공격자들의 악성 접근은 유지되거나 갱신되었고, 이들은 같은 달에 새로운 공격 수법을 갖고 돌아왔다. 라이브챗아이앤씨닷컴(livechatinc.com)은 자체 웹사이트 상의 마이필로우닷컴(MyPillow.com) 등의 매장에서 사용되는 합법적인 실시간 채팅 지원 서비스인데, 공격자들은 이와 이름이 매우 비슷한 라이브챗아이엔씨닷오르그(livechatinc.org)이라는 도메인을 등록했다.

리스크아이큐 연구진의 신규 보고서는 "마이필로우 웹사이트의 2차 스키머 공격은 매우 영리했다. 라이브챗(LiveChat) 스크립트에 의해 주로 삽입되는 스크립트 태그와 일치하는 라이브챗용의 새로운 스크립트 태그를 추가한 것이다. 메이지카트 공격자들은 한 술 더 떠서, 실제 라이브챗 서비스로부터 반환된 표준 스크립트를 프록시 처리하고 그 밑에 스키머 코드를 첨부했다"고 설명했다.

리스크아이큐에 따르면, 두 번째 공격은 더 오래 지속되었고 11월 19일에 결국 발견되어 웹사이트로부터 제거되었다. 그 이후에 다른 발견은 없었다고 연구진은 밝혔다.

마이필로우(MyPillow) CEO 마이크 린델은 이메일 성명에서 다음과 같이 밝혔다. "10월 5일 마이필로우닷컴 웹사이트 해킹 시도가 있었고 즉각 발각된 것으로 확인된다. 마이필로우는 외부 기관에 수사를 의뢰했는데 해킹이 성공했다든가 고객 정보가 유출된 조짐은 찾지 못했다. 마이필로우는 해킹 시도 사실을 당국에 신고했고 해당 웹사이트에 대한 보안을 강화했다. 고객들과 그들의 보안이 최우선이기 때문이다."


웹 기반 카드 스키밍 공격의 기법 변화

두 번째 공격 대상 역시 아메리슬립닷컴(Amerisleep.com)이라는 온라인 매장이었다. 리스크아이큐의 자료에 따르면, 해당 사이트에는 2017년에 1차 해킹, 2018년 12월에 2차 해킹이 발생했다. 공격자들의 기법이 몇 번 달라지기는 했지만 이 보안 침해 사건은 계속 진행 중이라고 연구진은 밝혔다.

2017년도 공격은 4월 경에서부터 10월까지 지속되었는데 그 기간 동안 공격자들은 PHP 백도어를 통해 스키밍 스크립트를 주입한 후 해당 스크립트에 대해 고객 도메인을 몇 번 변경했다. 그 후 사이트는 깨끗하다가 2018년 12월 새로운 해킹이 발생했다. 메이지카트 해커들은 아메리슬립의 이름으로 등록한 깃허브 저장소로부터 직접 스키밍 스크립트를 호스팅하고 로딩하기로 했다.

이 후 1월에 그들은 맞춤형 도메인에 따라 기법을 다시 바꿨지만, 스키밍 스크립트에 조건부 확인 기능을 추가해 결제 페이지에서만 활성화되도록 했다. 
 
리스크아이큐 연구진은 "신용카드 스키밍 조직들이 점점 유능해짐에 따라, 다수의 소비자들이 난데 없이 자신의 정보를 도난 당하는 데 걸리는 시간이 빠르게 줄어들고 있다"고 전제하고 "메이지카트는 글로벌 브랜드에 비해 이들의 웹사이트를 강화하기 위한 서비스를 제공하는 소규모 회사들의 보안 통제가 훨씬 뒤쳐져 있다는 사실을 이용했다"고 덧붙였다.


웹 기반 카드 스키밍 공격의 위험을 줄이기 위한 조언

온라인 매장들은 해당 웹사이트에 대한 무단 변경을 눈으로 확인하게 해 주는 제품에 투자해야 한다. 더욱 중요한 것은, 광고나 방문자 분석 등의 목적을 위해 해당 웹사이트로 로딩하기로 한 서드파티 스크립트를 전부 꼼꼼히 살피는 것이다.

메이지카트와 같은 공격자들은 자동화된 탐지를 피하기 위해 스크립트를 혼란시키지만, 애초에 혼란스러운 코드가 웹사이트에 존재한다는 것은 경고 신호로 봐야 하며 추가적으로 조사를 해야 할 이유가 된다.

최신 브라우저에서 지원되는 SRI(Subresource Integrity)와 같은 기술을 이용하면 서드파티 스크립트로부터의 위험을 일부 경감시킬 수 있다. 해당 웹사이트에서 서비스되는 서드파티 리소스에 대한 암호화 해시를 사용자의 브라우저에 제공하게 해 준다. 따라서, 해당 리소스가 서버 측에서 수정될 경우 브라우저에 로딩이 거부된다. editor@itworld.co.kr 


2019.03.27

"더욱 강력하게 돌아왔다" 결제카드 스키머 조직 '메이지카트'…리스크아이큐 보고서

Lucian Constantin | CSO
결제 카드 정보를 탈취할 목적으로 전자상거래 웹 사이트에 악성코드를 숨기는 해커들의 기법이 점점 더 정교해지고 있다. 웹 스키머(web skimmers)라고 하는 이런 악성 스크립트는 지난 해 온라인 매장의 대규모 정보 유출로 이어진 바 있으며 한동안 계속 문제를 일으킬 가능성이 매우 높다.
 
ⓒ Getty Images Bank 

전자상거래 웹사이트에 해킹해 데이터베이스에서 신용카드 정보를 탈취하는 사례가 처음 발생한 것은 최소한 15년 전이다. 그 이후 실물 거래는 물론 온라인 거래 역시 보안이 강화됨에 따라, 보관된 기록을 노리던 공격은 진입점으로 그 대상을 옮겨갔다.

웹사이트를 해킹해, 결제 페이지에서 사용자가 카드 정보를 입력하는 동시에 이를 탈취할 악성 혼란 스크립트를 주입하는 것을 전문으로 하는 악성 공격자가 증가하는 가운데, 지난 해 동안 보안 전문가들은 이들을 조사, 추적해 왔다. 이 가운데 가장 활발히 활동 중인 메이지카트(Magecart)는 여러 산하 단체를 둔 상부 조직이다.


메이지카트, 대표적인 웹 기반 카드 스키밍 위협

메이지카트는 최근 영국 항공, 티켓마스터(TicketMaster), 뉴에그(Newegg), 피디파이(Feedify), 쇼퍼 어프루브드(Shopper Approved) 등 유명 회사 사이트는 물론 소규모 온라인 매장 사이트에서 발생한 카드 정보 유출 사건의 장본인이다. 메이지카트 구성원들은 은밀하고 영리한 기술을 동원해 (악성 스크립트) 주입을 탐지하기 어렵게 만드는 것으로 알려져 있다. 뿐만 아니라, 해당 웹사이트에 이미 적법한 코드를 탑재한 다양한 서드파티 서비스 제공업체를 해킹하기도 한다.

보안 업체 리스크아이큐(RiskIQ)의 연구진이 최근 메이지카트의 소행으로 파악되는 2건의 공격을 분석했다. 크롤링된 웹사이트에서 얻은 회사의 과거 데이터 모음에서 발견된 이 2건의 공격에는 공격자들이 방어에 어떻게 적응하고 전술을 바꾸는지 잘 나타나 있다.

이 가운데 한 건의 공격은 웹사이트 해킹인데 리스크아이큐의 자료에 따르면, 2018년 10월에 발생했고 미국의 침구류 매장 마이필로우닷컴(MyPillow.com)이 피해를 입었다. 먼저 공격자들은 마이필토우닷컴(mypiltow.com)이라는 비슷한 이름의 도메인을 등록한 후, 그 곳에서 해킹된 사이트로 스키밍 스크립트를 로딩 시켜 해당 사이트가 이미 로딩 중이던 다른 모든 로컬 스크립트와 섞어버렸다. 사용자 브라우저에 혼합 컨텐츠 경고가 뜨지 않게 하려고 자신들의 악성 도메인에 SSL 인증서까지 확보하는 수고를 마다하지 않았다.

최초의 스키밍 코드는 실행된 지 얼마 지나지 않아 발견되어 제거되었다. 그러나, 사이트에 대한 공격자들의 악성 접근은 유지되거나 갱신되었고, 이들은 같은 달에 새로운 공격 수법을 갖고 돌아왔다. 라이브챗아이앤씨닷컴(livechatinc.com)은 자체 웹사이트 상의 마이필로우닷컴(MyPillow.com) 등의 매장에서 사용되는 합법적인 실시간 채팅 지원 서비스인데, 공격자들은 이와 이름이 매우 비슷한 라이브챗아이엔씨닷오르그(livechatinc.org)이라는 도메인을 등록했다.

리스크아이큐 연구진의 신규 보고서는 "마이필로우 웹사이트의 2차 스키머 공격은 매우 영리했다. 라이브챗(LiveChat) 스크립트에 의해 주로 삽입되는 스크립트 태그와 일치하는 라이브챗용의 새로운 스크립트 태그를 추가한 것이다. 메이지카트 공격자들은 한 술 더 떠서, 실제 라이브챗 서비스로부터 반환된 표준 스크립트를 프록시 처리하고 그 밑에 스키머 코드를 첨부했다"고 설명했다.

리스크아이큐에 따르면, 두 번째 공격은 더 오래 지속되었고 11월 19일에 결국 발견되어 웹사이트로부터 제거되었다. 그 이후에 다른 발견은 없었다고 연구진은 밝혔다.

마이필로우(MyPillow) CEO 마이크 린델은 이메일 성명에서 다음과 같이 밝혔다. "10월 5일 마이필로우닷컴 웹사이트 해킹 시도가 있었고 즉각 발각된 것으로 확인된다. 마이필로우는 외부 기관에 수사를 의뢰했는데 해킹이 성공했다든가 고객 정보가 유출된 조짐은 찾지 못했다. 마이필로우는 해킹 시도 사실을 당국에 신고했고 해당 웹사이트에 대한 보안을 강화했다. 고객들과 그들의 보안이 최우선이기 때문이다."


웹 기반 카드 스키밍 공격의 기법 변화

두 번째 공격 대상 역시 아메리슬립닷컴(Amerisleep.com)이라는 온라인 매장이었다. 리스크아이큐의 자료에 따르면, 해당 사이트에는 2017년에 1차 해킹, 2018년 12월에 2차 해킹이 발생했다. 공격자들의 기법이 몇 번 달라지기는 했지만 이 보안 침해 사건은 계속 진행 중이라고 연구진은 밝혔다.

2017년도 공격은 4월 경에서부터 10월까지 지속되었는데 그 기간 동안 공격자들은 PHP 백도어를 통해 스키밍 스크립트를 주입한 후 해당 스크립트에 대해 고객 도메인을 몇 번 변경했다. 그 후 사이트는 깨끗하다가 2018년 12월 새로운 해킹이 발생했다. 메이지카트 해커들은 아메리슬립의 이름으로 등록한 깃허브 저장소로부터 직접 스키밍 스크립트를 호스팅하고 로딩하기로 했다.

이 후 1월에 그들은 맞춤형 도메인에 따라 기법을 다시 바꿨지만, 스키밍 스크립트에 조건부 확인 기능을 추가해 결제 페이지에서만 활성화되도록 했다. 
 
리스크아이큐 연구진은 "신용카드 스키밍 조직들이 점점 유능해짐에 따라, 다수의 소비자들이 난데 없이 자신의 정보를 도난 당하는 데 걸리는 시간이 빠르게 줄어들고 있다"고 전제하고 "메이지카트는 글로벌 브랜드에 비해 이들의 웹사이트를 강화하기 위한 서비스를 제공하는 소규모 회사들의 보안 통제가 훨씬 뒤쳐져 있다는 사실을 이용했다"고 덧붙였다.


웹 기반 카드 스키밍 공격의 위험을 줄이기 위한 조언

온라인 매장들은 해당 웹사이트에 대한 무단 변경을 눈으로 확인하게 해 주는 제품에 투자해야 한다. 더욱 중요한 것은, 광고나 방문자 분석 등의 목적을 위해 해당 웹사이트로 로딩하기로 한 서드파티 스크립트를 전부 꼼꼼히 살피는 것이다.

메이지카트와 같은 공격자들은 자동화된 탐지를 피하기 위해 스크립트를 혼란시키지만, 애초에 혼란스러운 코드가 웹사이트에 존재한다는 것은 경고 신호로 봐야 하며 추가적으로 조사를 해야 할 이유가 된다.

최신 브라우저에서 지원되는 SRI(Subresource Integrity)와 같은 기술을 이용하면 서드파티 스크립트로부터의 위험을 일부 경감시킬 수 있다. 해당 웹사이트에서 서비스되는 서드파티 리소스에 대한 암호화 해시를 사용자의 브라우저에 제공하게 해 준다. 따라서, 해당 리소스가 서버 측에서 수정될 경우 브라우저에 로딩이 거부된다. editor@itworld.co.kr 


X