2016.03.18

안랩, POS 내 금융정보 노리는 악성코드 주의 당부

편집부 | ITWorld
안랩(www.ahnlab.com)은 보안이 취약한 POS(Point of Sales) 단말기를 노려 사용자의 금융정보를 탈취하는 악성코드가 발견되어 주의를 당부했다.

이번 악성코드는 해외에서 발견된 것으로, 해외 웹사이트 접속이나 이메일 소통이 많은 현실 상 POS를 사용하고 있는 국내 기업도 주의가 요구된다.

공격자는 해외 특정 프로그램의 디지털 서명을 악용해 해당 악성코드를 믿을 수 있는 프로그램으로 위장했다. 만약 사용자가 보안이 취약한 POS 단말기에서 해당 악성 파일을 다운로드 받아 실행하면 악성코드에 감염된다.

해당 악성코드는 실행 중인 프로세스의 메모리 영역에 접근해 저장된 정보들을 유출하는 ‘메모리 스크래핑(Memory Scraping)’ 공격 방식을 사용해, 감염 POS 시스템의 메모리 영역에 저장된 사용자의 금융 정보를 특정 C&C 서버(Command & Control)로 전송한다.

피해를 예방하기 위해서는 ▲POS 시스템의 로그인 암호 주기적 변경 및 복잡하게 설정 ▲POS 시스템 운영에 불필요한 서비스 사용 중지 ▲POS전용 보안 프로그램 사용 및 업데이트 등 POS 보안 수칙을 실행해야 한다.

안랩 제품기획팀 이지훈 차장은 “이번 POS 악성코드는 해외에서 발견된 샘플이지만, 최근에는 해외 사이트 접촉 기회가 많아 POS보안에 대해 더욱 주의해야 한다”며, “특히 POS에는 신용카드 번호 등 고객의 민감한 정보가 저장되므로, POS 시스템 운영 단말기 보안 업데이트 적용이나 POS 전용 보안 솔루션 도입 등 강력한 보안 조치가 필요하다”고 말했다. editor@itworld.co.kr


2016.03.18

안랩, POS 내 금융정보 노리는 악성코드 주의 당부

편집부 | ITWorld
안랩(www.ahnlab.com)은 보안이 취약한 POS(Point of Sales) 단말기를 노려 사용자의 금융정보를 탈취하는 악성코드가 발견되어 주의를 당부했다.

이번 악성코드는 해외에서 발견된 것으로, 해외 웹사이트 접속이나 이메일 소통이 많은 현실 상 POS를 사용하고 있는 국내 기업도 주의가 요구된다.

공격자는 해외 특정 프로그램의 디지털 서명을 악용해 해당 악성코드를 믿을 수 있는 프로그램으로 위장했다. 만약 사용자가 보안이 취약한 POS 단말기에서 해당 악성 파일을 다운로드 받아 실행하면 악성코드에 감염된다.

해당 악성코드는 실행 중인 프로세스의 메모리 영역에 접근해 저장된 정보들을 유출하는 ‘메모리 스크래핑(Memory Scraping)’ 공격 방식을 사용해, 감염 POS 시스템의 메모리 영역에 저장된 사용자의 금융 정보를 특정 C&C 서버(Command & Control)로 전송한다.

피해를 예방하기 위해서는 ▲POS 시스템의 로그인 암호 주기적 변경 및 복잡하게 설정 ▲POS 시스템 운영에 불필요한 서비스 사용 중지 ▲POS전용 보안 프로그램 사용 및 업데이트 등 POS 보안 수칙을 실행해야 한다.

안랩 제품기획팀 이지훈 차장은 “이번 POS 악성코드는 해외에서 발견된 샘플이지만, 최근에는 해외 사이트 접촉 기회가 많아 POS보안에 대해 더욱 주의해야 한다”며, “특히 POS에는 신용카드 번호 등 고객의 민감한 정보가 저장되므로, POS 시스템 운영 단말기 보안 업데이트 적용이나 POS 전용 보안 솔루션 도입 등 강력한 보안 조치가 필요하다”고 말했다. editor@itworld.co.kr


X