Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

ATM

2018년 WAN의 이모저모와 앞으로의 방향

WAN은 멀리 떨어져 있는 작은 네트워크를 연결한다. WNA의 아키텍처와 프로토콜, 기술은 현재 최신 결정체인 SD-WAN으로 진화했다. 만약 WAN이 없다면, 기업이나 조직은 아주 멀리 떨어진 위치를 포함하는 통일된 네트워크를 만들 수 없었을 것이다. WAN은 수십 년 동안 존재하며 끊임없이 진화해 수요의 증가와 기술의 발전 속에서 점점 더 많은 트래픽을 더 빨리 운반하고 있다. WAN이란 무엇인가? WAN은 전용회선이나 MPLS(Multiprotocol Label Switching), VPN(Virtual Private Network), 이동통신, 인터넷 등의 다양한 연결 기술을 사용하는 네트워크로, 다양한 위치의 메트로 네트워크나 캠퍼스 네트워크를 하나의 분산된 네트워크로 연결한다. WAN으로 연결하는 사이트는 몇 Km 떨어져 있을 수도 있고, 아니면 지구 반대편에 있을 수도 있다. 기업에서 WAN을 사용하는 목적에는 지사나 원격지 직원을 본사나 데이터센터에 연결하는 것이 포함되는데, WAN을 통해 커뮤니케이션은 물론 기업 자원을 공유할 수 있다. WAN 아키텍처 처음에 WAN은 통신업체로부터 구매한 전용회선을 그물망처럼 연결해 구축했지만, 프레임 릴레이나 ATM, MPLS 등과 같은 패킷 교환 서비스를 포함할 수 있도록 발전했다. 이들 서비스를 이용하면 한 사이트로의 단일 접속으로 서비스 업체의 네트워크 내에서 스위칭을 통해 많은 다른 사이트에 연결할 수 있다. 특정 종류의 트래픽에 대해서는 인터넷을 함께 짜넣어 좀 더 저렴한 WAN 접속을 제공할 수도 있다. 소프트웨어 정의 WAN 기업들이 WAN의 개선 방안을 찾으면서 소프트웨어 정의 기술 활용이 추진력을 얻고 있다. 소프트웨어 정의 WAN(SD-WAN)은 소프트웨어 정의 개념, 특히 컨트롤 플레인과 데이터 플레인을 분리하는 개념을 가져다 WAN에 적용했다. SD-WAN은 MPLS와 전용회선, 인터넷 등이 혼재된 WAN 링크의 성능을 모니터링하고 각각의 트래픽에...

ATM WAN MPLS 2018.01.23

"북한 해커, 국내 ATM기 해킹 통해 금융거래정보 23만 건 탈취 유통"…경찰청

23만 건의 금융거래정보를 부정 사용한 일당이 잡혔다. 그런데 이 유출된 정보가 북한 해커가 국내 ATM기를 감염시켜 탈취, 유통시킨 것이라는 것이 경찰청의 주장이다. 경찰청 사이버안전국은 악성코드를 통해 국내 현금자동입출금기(ATM) 63대를 감염시켜 유출시킨 23만여 건의 전자금융거래정보를 북한 해커로부터 전달받아 유통하고, 이를 이용해 카드를 복제, 사용한 피의자 4명을 검거해 정보통신망법위반 등의 혐의로 구속 송치했다. 경찰청은 수사결과, 북한 해커는 국내 ATM기 업체 백신서버의 취약점을 이용해 전산망을 해킹한 뒤, 전국 대형마트 등에 설치된 ATM기 63대에 악성코드를 유포해 이 기기를 이용한 피해자들의 전자금융거래정보 23만 8,073건을 국내에 설치한 탈취서버를 통해 빼낸 것으로 확인했다. ATM기에서 유출된 정보는 ▲카드정보(카드번호, 유효기간, 비밀번호) ▲은행정보(결제은행, 결제계좌, 잔액) ▲개인정보(이름, 주민번호, 법인번호) 등이다. 피의자들은 북한 해커로부터 이 금융정보를 전달받아 한국, 대만, 태국, 일본 등 각국의 인출책들에게 유통하고, 복제카드를 만들어 국내외에서 현금을 인출하거나 대금 결제, 하이패스 카드 충전 등 부정 사용해 온 것으로 확인됐다. Credit: 경찰청 사이버안전국  복제카드 사용내역은 ▲현금인출(국내외 8,833만 원) ▲대금결제(1,092만 원) ▲하이패스 충전(339만 원)으로, 승인 금액은 96명의 카드에서 1억 264만 원이며, 거절금액은 506명의 카드에서 3억 2,515만 원이다. 경찰청은 해외 정보판매 총책 C(45세, 남, 중국동포), 복제카드를 제작·부정사용한 E(33세, 남, 한국), 현금을 인출한 G(24세, 남, 한국) 등 3명을 구속하고, 국내 정보판매 총책 D(29세, 남, 한국)를 불구속(별건 구속) 송치했으며, 범행 가담 후 해외로 도피한 피의자와 중국에 거주 중인 피의자들에 대해서는 인터폴 적색수배, 국제공조수사 등을...

개인정보 ATM 경찰청 2017.09.06

“스마트폰, ATM, 자동차…” 홍채 인식을 ID로 사용하는 사례 증가

삼성 노트 7을 포함한 스마트폰에서 홍채 인식 기술이 새롭게 부상하고 있다. 머지 않아 자동차와 ATM 기기에서도 사용자 신원 확인을 위한 기술로 홍채 인식이 도입될 전망이다. 전문가들은 홍채 인식이 지문 인식보다 더 안정적일 수 있다고 말한다. 바로 이 안정성이 향후 더 다양한 기기에 홍채 인식이 사용될 것으로 전망되는 중요한 이유다. 홍채는 동공을 둘러싼 색상을 띠는 고리 형태의 눈 조직으로, 사람마다 고유하기 때문에 생체 지표로 사용하기에 적합하다. 현재 홍채 인식 기술이 적용된 기기로는 8월 19일에 출시된 삼성의 안드로이드 6 기반 노트 7, 그리고 윈도우 10 모바일 기반의 HP 엘리트(Elite) X3이 있다. 노트 7을 비롯한 홍채 인식 전화기는 특수한 전면 카메라 센서와 적외선 센서를 사용해서 사용자의 홍채를 연속된 비디오 프레임으로 촬영한다. 그 다음 소프트웨어가 다양한 비디오 프레임 스캔에서 수백 개의 포인트를 관찰해 사용자가 인증된 사용자인지 확인한 다음 기기 잠금을 해제한다. 사용자는 보안 폴더(Secure Folder) 등 홍채 인식을 거쳐야만 이용할 수 있는 전화기의 기능을 직접 설정할 수 있다. 삼성은 노트 7에서 사용자 선택권을 위해 암호, 키보드 패턴, 지문 인식 기능도 계속 제공한다. 노트 7과 엘리트 X3 이전에도 홍채 스캐너 기술을 사용한 전화기는 존재했다. 약 1년 전 후지쯔는 NTT 도코모를 통해 일본 시장에만 출시한 애로우(Arrows) NX F-04G 스마트폰에 홍채 스캐너를 탑재했다. 이 전화기와 그 이후 출시된 후지쯔 스마트폰 모델, 후지쯔 태블릿까지 모두 홍채 스캐너를 사용했다. 3가지 제품의 홍채 스캐너는 캘리포니아 주 뉴워크에 소재한 델타 ID(Delta ID)의 액티브아이리스(ActiveIRIS)라는 기술을 사용했다. 델타 ID는 2011년에 창업된 신생 기업으로 직원 수는 20명이 채 되지 않는다. 델타 ID 사장 살릴 프라바카르는 한 인터뷰에서 현재 델타 ID가 액티브...

스마트폰 자동차 ATM 2016.09.05

지능적인 리퍼 악성코드, 태국 ATM 기기에서 4억 원 훔쳐

리퍼(Ripper) 악성코드는 특수제작한 카드와 함께 공격자가 ATM 기기들에서 돈을 빼낼 수 있도록 한다. Credit: IDGNS Boston 보안 전문가들이 사이버범죄 집단에 의해 태국의 ATM 기기에서 한국돈으로 약 4억 원을 훔치는 데 사용된 지능적인 악성코드를 발견했다. 리퍼(Ripper)라고 명명된 새로운 악성코드 샘플은 지난주 지역 신문에 보도되기 직전에 태국의 IP 주소에서 바이러스토털(VirusTotal) 데이터베이스에 업로드됐다. 지역 신문은 사이버범죄자들이 이 악성코드를 사용해 21개의 ATM 기기로부터 1,229만 바트(3억 9,733만 원)를 훔쳤다고 보도했다. 방콕 포스트(Bangkok Post)가 지난 주 보도한 바에 따르면, 이 사건으로 인해 주정부 소유의 정부은행은 한 벤더에 의해 제작된 모든 ATM 기기들을 중단시켰으며 악성코드를 검사하고 있다. 파이어아이 보안 연구원들은 27일 한 블로그에서 태국에서 나온 리퍼 악성코드 견본을 본 바로는 이 악성코드가 최근 태국의 ATM 기기에서 현금을 인출하는데 사용된 것으로 추정된다고 밝혔다. 이들의 분석에 따르면, 리퍼는 태국에서 한 벤더의 동일 ATM 기기 제품들을 표적으로 했는데, 다른 2개 벤더도 마찬가지다. 이 악성코드는 ATM 기기가 해킹 당하는 동안 네트워크 인터페이스를 사용할 수 없도록 한다. 이 악성코드 견본은 7월 10일에 만들어졌으며, 약 한달 전에 공공리에 알려졌다. 리퍼 악성코드가 ATM 기기에 설치되면 공격자들이 특별히 프로그램된 카드를 삽입할 때까지 기다린다. 인증을 위해 사용되는 이 메커니즘은 과거에 다른 ATM 악성코드에 의해 사용된 바 있다. 인증이 되면 이 공격자는 40개 은행권에서 ATM의 현금을 뽑아내도록 명령할 수 있다. 파이어아이 연구원들은 "또한 리퍼는 과거 ATM 악성코드 프로그램인 튭킨(Tyupkin) 또는 패드핀(Padpin)을 포함한 수세플(SUCEFUL), 그린디스펜서(GreenDispe...

악성코드 ATM 은행 2016.08.30

카스퍼스키랩, ATM 및 POS 단말기용 보호 솔루션 출시

카스퍼스키랩은 ATM과 POS 단말기 보호 솔루션인 ‘카스퍼스키 임베디드 시스템 시큐리티(Kaspersky Embedded Systems Security)를 발표했다. 이 제품은 윈도우 기반의 다양한 플랫폼을 지원하고 그 곳에서 운영되는 가장 민감한 금융 정보를 보호하기 위해 개발됐다고 업체는 설명했다. 카스퍼스키랩에서는 2009년부터 ATM 전용 악성코드를 주시해왔다고 밝혔다. 최근 사례를 보면 이제 하드웨어 카드 스키밍을 할 필요없이 악성코드로 카드 정보를 읽을 수 있을 뿐만 아니라 감염된 ATM에서 현금 인출까지 가능한 것으로 밝혀졌다. 카스퍼스키랩은 ATM 및 POS 단말기는 그 종류가 매우 다양하지만 유사한 특징이 있다고 밝혔다. 일반적으로 이러한 단말기는 한 가지 특정 작업만 처리하도록 설계돼 극히 제한된 수의 소프트웨어만 실행할 수 있다. 또 윈도우 XP처럼 오래된 운영 체제 및 소프트웨어를 실행하는 낮은 성능의 컴퓨터일 가능성이 높다. ATM의 경우 느린 3G나 무선 채널로 네트워크에 연결돼 있는 경우가 많고 지리적으로 항상 분산돼 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “이 제품은 인터넷에 연결되어 있지 않더라도 시스템을 보호하며, PCI DSS 등의 규제를 준수하고 금융 기관의 고유한 요구사항을 충족시킬 수 있도록 각 기능들이 매우 유연하게 설계됐다”며, “이 가운데 가장 주목할 만한 부분은 금융 보안 수준을 한 단계 높여주는 ‘기본 거부’ 모드와 같은 고급 보안 기술”이라고 말했다. 카스퍼스키 임베디드 시스템 시큐리티는 ATM, POS 단말기 및 기타 티켓 발행기 같은 전용 컴퓨터를 다양한 유형의 보안 위협으로부터 보호하는 기능을 지니고 있으며 동시에 사용하는 시스템 리소스는 매우 적다. 또한 윈도우 XP, 윈도우 XP 임베디드, 윈도우 임베디드 8.0 스탠다드 및 윈도우 10 IoT 등의 모...

ATM 카스퍼스키랩 2016.08.16

“쉽고 빠르고 안전하다” NFC 지원 ATM기 써보니…

안드로이드 페이와 애플 페이는 이제 막 가속도가 붙고 있지만, 현금은 여전히 필요한 존재다. 지갑이 없는 삶을 살고 있는데, ATM에서 현금을 뽑아야 한다면? NFC의 장점이 여기서 발휘된다. 매장의 계산대에서 사용하는 NFC 칩을 ATM에서도 이용할 수 있기 때문이다. 현금은 예전만큼 많이 사용되진 않지만, 모닝커피를 사거나 주차비를 낼 때 종종 필요하다. 또한, 과소비를 막을 수 있는 길이기도 하다. 미국에서는 뱅크오브아메리카(Bank of America)가 처음으로 NFC를 지원하는 ATM기를 선보였다. 현재 미국에 2,800대의 단말기를 보급했으며, 연말까지 5,200대로 확대할 예정이다. 추가 설정이 필요 없다는 점이 매우 매력적이다. 안드로이드 페이나 애플 페이 프로필에 직불 카드만 등록해두면 된다. 필자가 직접 안드로이드 페이로 ATM기를 이용해본 결과, 전통적인 카드를 사용하는 것과 거의 같았다. 하지만 플라스틱 카드로 가득 찬 지갑을 뒤지지 않고도 휴대폰을 바로 ATM기의 NFC 인식기 위에 올려놓기만 하면 되니 간편했다. PIN 번호를 입력하고 현금을 찾아서 떠나면 되는 이후의 과정은 기존과 같다. NFC 결제는 보안 측면에서도 좋다. 먼저, 프로세스가 빠르기 때문에 ATM가 카드를 ‘뱉을’ 때까지 꾸물거리지 않아도 된다. 둘째로 카드가 안드로이드 페이나 애플 페이의 보안 장치로 보호되기 때문에 지문 인식이나 휴대폰 비밀번호 등을 통해서 접근할 수 있다. 일종의 2단계 인증 역할을 하기 때문에, 플라스틱 카드보다 안전하다. NFC를 지원하는 ATM기는 모바일 결제 시스템이 처음 발표됐을 때부터 예정되어 있던 것이다. 이 기술은 기기에서 현금을 뽑을 때 쉬우면서도 안전한 방법을 제공한다. 웰스 파고와 체이스 등 다른 대형 은행도 NFC를 지원하는 ATM기를 준비 중인만큼, 올해 안에 더 많은 사례를 볼 수 있을 것으로 기대된다. editor@itworld.co.kr

ATM NFC 애플페이 2016.06.30

애플 페이로 ATM기 인출 가능… 뱅크 오브 아메리카 첫 지원

애플 페이가 아직은 대중화되지 않았지만, 우리가 기다리던 시간이 마침내 온 것 같다. 뱅크 오브 아메리카(Bank of America)가 ATM기에서 애플 페이를 통해 현금 인출을 가능하도록 한 것. 더이상 카드를 찾아 가방을 뒤지지도, 뒤에 누군가 너무 가까이 있지 않을까 고민하지 않아도 된다. 정말로 지갑을 집에 놓고 다녀도 되는 순간이 왔다. NFC를 지원하는 ATM기에는 카드 판독기 아래에 NFC 표시가 있다. 아이폰을 꺼내서 카드가 저장된 월릿(Wallet) 앱을 실행시키고, 뱅크 오브 아메리카 직불 카드를 탭하면 된다. NFC 기호 위에 휴대폰을 갖다대고 ATM의 키패드에 PIN 번호를 입력한다. 그러면 바로 현금을 찾을 수 있다. 애플 페이로는 인출, 잔액 확인, 다른 계좌에 송금하기 등이 가능하다. 애플 페이의 유용성은 상황에 따라 다르다. 본인의 신용카드 업체나 은행이 애플 페이를 지원하고, 21세기 방식의 결제 방식을 지원하는 매장에 갔을 때, 아이폰은 가장 쉬운 결제 방법이다. 카드를 꺼내서 긁고 PIN을 입력하거나 서명을 해야 하는 일반 신용카드보다 빠르다. 하지만 아직 이러한 방식을 지원하는 매장이 많지 않고, 미국 내의 많은 매장이 현금만 받거나 최소 카드 결제 금액이 상당히 높아, 신용카드 사용조차 쉽지 않은 경우가 많다. 이런 상황에서 애플 페이로 현금 인출이 가능해지면서 애플 페이의 대중화에 가속도가 붙을 것으로 기대된다. 뱅크 오브 아메리카는 비접촉식 거래 지원 ATM기를 올해 말까지 미국 내 5,000개 이상으로 확대할 예정이다. 이 ATM기는 현재 샌프란시스코베이 지역과 실리콘 밸리에 집중되어 있는데, 뉴욕, 보스턴 등 주요 도시에서도 조금씩 도입되고 있다. 체이스와 웰스파고 역시 ATM에서의 애플 페이 거래를 지원할 계획이다. editor@itworld.co.kr

ATM 모바일결제 뱅크오브아메리카 2016.06.21

“무려 100명 동원!” 2시간 반만에 ATM에서 1,270만 달러 털려

일본에서 최소 100명이 복제된 신용카드를 이용해 2시간 반 만에 ATM에서 총 1,270만 달러를 인출한 사고가 터졌다. 모두 동일한 금액을 인출한 것은 아니지만 산술적으로 한 명당 12만 7.000달러를 찾은 셈이다. 마이니치신문에 따르면, 이 범죄 집단은 총 1,400대의 기기에서 가짜 신용카드를 이용했다. 개인당 최고 출금액은 10만 엔, 미화로 약 913달러로, 남아프리카공화국의 한 은행에서 발급된 1,600개 이상의 신용카드를 사용해 총 1만 4,000번 출금했다. BBC는 일본 내에서 대부분의 ATM기는 해외 신용카드가 안 되기 때문에, 이 범죄자들이 세븐일레븐의 현금인출기를 노렸다고 보도했다. 범죄가 시작된 시각은 5월 15일 일요일 오전 5시로, 오전 8시 전에 모든 출금이 마무리됐다. 마이니치에 따르면, 도쿄를 비롯한 16개 행정 구역에서 발생했다. 일요일이었기 때문에 은행이 문을 닫은 상태였고, 이 카드가 해외에서 발행된 카드였기 때문에 사고가 발견되기 전에 범죄자들이 일본에서 출국할 시간을 번 것으로 보인다. 요미우리 신문은 “남아프리카의 은행에서 발행된 신용카드에 대한 데이터가 유출됐고, 이를 기반으로 만들어진 가짜 신용카드로 보인다며, 경찰은 국제 범죄조직이 연관되었다고 본다”고 보도했다. 이번 범죄는 일부 ATM기에 은행이 발행한 보고서가 설치되면서 발견되었다. 이 ATM 거래 기록은 남아프리카 은행이 발행한 1,600개의 신용카드에 대한 유출 데이터와 관련되어 있음을 보여준다. 해킹이나 다른 방법을 통해서 불법적으로 습득한 카드 데이터에 기반해 카드를 복제한 후, 신용카드의 현금 인출 기능을 악용한 것으로 보인다. 일본 경찰은 해당 은행의 이름을 밝히진 않았지만, BBC는 남아프리카공화국의 스탠다드뱅크(Standard Bank)가 데이터 유출로 약 1,900만 달러의 피해를 입었다고 보도했다. 다른 보도에서는 이번 사고의 피해액이 1,270만 달러라고 보도했는데, 스탠다드뱅크는 1,9...

ATM 보안 현금 2016.05.24

최신 악성코드 스키머, ATM 기기에서 현금을 쉽게 훔친다

보안 연구원들이 '스키머(Skimer)'라 부르는 악성코드의 새로운 버전을 발견했다. 이 악성코드는 윈도우 기반의 ATM 기기를 감염시켜 현금과 직불 카드 상세 정보를 훔치는 데 사용될 수 있다. 초기 스키머는 7년 전에 발견됐지만 꾸준히 사용되어왔다. 시간이 지남에 따라 이 악성코드는 사이버범죄자들에 의해 진화됐다. 최근 현대화된 버전은 5월 초, 카스퍼스키 연구원들에 의해 발견됐는데, 탐지를 우회하는 새로운 기술이 탑재됐다. 일단 설치되면 이 악성코드는 파일 시스템이 FAT32 또는 NTFS 인지를 파악한다. FAT32 파일형태라면 악의적인 실행 파일을 C:\Windows\System32 디렉터리 내에 심는다. 그러나 NTFS 라면 마이크로소프트의 XFS(Extension for Financial Services) 서비스에 해당하는 NTFS 데이터 스트림 내에 파일을 쓸 것이다. 카스퍼스키 연구원들은 "이 기술은 포렌식 분석을 아주 어렵게 만든다"고 말했다. XFS 서비스는 단지 ATM 기기에만 존재하며 ATM의 PIN 패드와 통신할 수 있는 소프트웨어인 특수 API(application programming interface)를 제공한다. 마이크로소프트는 이 서비스에 대한 어떠한 공개 문서를 제공하지 않는다. 하지만 사이버범죄자들은 ATM 제조업체인 NCR에서 나온 프로그래머들의 레퍼런스 매뉴얼 속에서 정보를 가로채는데 필수적인 정보를 발견했을 지 모른다. 수년 전, 중국 e북 사이트가 유출된 바 있기 때문이다. 스키머는 최근 수년동안 발견된 ATM 기기를 감염시키기 위해 디자인된 여러 악성코드 프로그램 가운데 하나로, 공격의 수단으로 사이버범죄자 사이에서 인기를 끌고 있는 것으로 추정된다. 과거 ATM 기기에 악성코드 프로그램을 설치하는 방법은 다양했다. 어떤 경우에는 내부자들이 설치하기도 했으며, 특수 키를 사용하는 ATM 기기의 전면 케이스을 연 후, CD 드라이브로부터 부팅에 의해 설...

악성코드 ATM 스키머 2016.05.18

삼성전자, ‘삼성 페이’ ATM 서비스 5개 은행으로 확대

우리은행에서 출금만 가능했던 삼성 페이의 ATM(Automatic Teller’s Machine) 서비스가 총 5개 은행으로 확대되며 입금 서비스도 추가된다. 삼성 페이 이용자들은 우리은행, KB국민은행, IBK기업은행, NH농협(농협은행 및 지역 농·축협 포함), 신한은행의 1만 여 개 지점에 비치된 4만 여 개 ATM 기기에서 통장∙신용카드∙체크카드 없이도 서비스를 이용할 수 있다. 삼성 페이 지원 은행 확대와 함께 그 동안 현금 출금만 가능했던 ATM 서비스를 입출금 모두 가능하도록 지원해 고객 편의를 한층 더 강화한다. 삼성 페이 ATM 서비스는 앱에서 해당 은행 계좌를 최초 등록한 뒤 지문인식이나 비밀번호 등 간단한 보안 정보 입력만 하면 쉽고 빠르게 이용할 수 있다. 한편, 삼성전자는 삼성 페이 계좌 기반 결제도 확대해 나갈 예정이다. 계좌 기반 결제는 삼성 페이에 금융 계좌만 등록해 놓으면 별도의 체크카드 없이 바로 결제가 가능한 서비스이다. 우리은행에 이어 IBK기업은행에서 계좌 기반 결제가 가능하며, 연 내에 KB국민은행, NH농협, 신한은행으로도 확대할 계획이다. 삼성전자 관계자는 “이제 플라스틱 카드 없이 ‘삼성 페이’만으로 일상 생활 속 결제는 물론 은행 ATM 입출금 서비스까지 보다 간편하게 이용할 수 있게 됐다”며, “앞으로도 다양한 제휴 서비스를 통해 소비자 편익을 더욱 강화해나갈 것”이라고 말했다. editor@itworld.co.kr

ATM 삼성전자 삼성페이 2016.04.14

ATM 기기에서 현금을 훔치기 위해 악성코드 사용...카스퍼스키

범죄자들이 전세계에서 사용되는 ATM 기기로부터 현금을 빼낼 수 있도록 강제하는 특화된 악성코드 프로그램을 이용해 수백만 달러를 훔쳤다. 카스퍼스키랩 연구원들은 지난 화요일, 백도어.MSIL.튭킨(Backdoor.MSIL.Tyupkin)이라 불리는 이 악성 프로그램은 주요 제조업체의 ATM 기기를 실행하는 윈도우 32비트 버전에서 동작하도록 설계됐다고 밝혔다. 소프트웨어 취약점을 악용하는 것보다 공격자들은 일반적으로 잠겨진 패널에 의해 보호되던 물리적 접속 제어 권한을 획득함으로써 ATM 기기들을 감염시켰다. 이 악성코드는 ATM 기기에 부팅할 수 있는 CD를 직접 삽입함으로써 설치됐으며, 이후 범죄자들은 시스템을 재부팅시켜 ATM 기기를 장악했다. 카스퍼스키랩의 수석 보안 연구원 비센티 디아즈는 이메일을 통해 "이런 방법은 범죄자들이 ATM 소프트웨어를 동작할 수 있게 한다. 이는 소프트웨어 보호로써는 막을 수 없는, 완전히 다른 위협 레벨이다"고 전했다. 카스퍼스키랩은 국제경찰이 조사 중인 관계로 표적이 된 개발업체의 이름을 밝힐 수가 없다고 밝혔다. 연구원들은 동유럽 소재 은행 기관에 의해 운영되는 50대의 ATM 기기에서 악성코드가 발견됐다고 말했다. 그러나 악성코드 견본은 이미 미국, 인도, 중국 등을 포함한 다른 국가에서도 바이러스토털(VirusTotal)에 업로드됐다. 이는 전세계적으로 자체적으로 사용된 것으로 추정된다. 카스퍼스키랩 측은 이번 사건에서 본 바와 같이 사이버범죄는 갈수록 여러 예방적 조치들이 그들의 공격행위를 탐지하기 어렵게 하고 있다고 밝혔다. 예를 들어, 이번 악성코드는 PIN 패드를 통해 일요일과 월요일 밤동안만 단지 명령을 내리도록 설계했다. ATM 기기의 상자 내에 화폐를 꺼내는 방법을 시연한 화면상에서 악성코드 프로그램의 그래픽 인터페이스를 보면, 공격자는 매번 다른 세션 키를 넣어야 한다. 이 키는 악성코드를 제어하려는 보안 프로그램을 방해...

악성코드 ATM 현금 2014.10.08

시만텍, 윈도우 XP 관련 ATM 보안 위협 발견

시만텍(www.symantec.co.kr)은 마이크로소프트의 윈도우 XP 지원 종료일이 임박한 가운데, 문자메시지를 통해 현금을 인출할 수 있는 악성코드를 발견해 ATM(현금자동입출금기) 보안에 대해 주의를 당부했다. 시만텍은 2013년 하반기 멕시코에서 외부 키보드를 통해 ATM에 저장된 현금을 인출하는 악성코드인 ‘Backdoor.Ploutus’를 발견했다. 또한, 이후 모듈식 아키텍처(Modular Architecture)로 변형된 악성코드인 ‘Backdoor.Ploutus.B’를 추가로 발견했다. 이 악성코드는 영어로도 번역돼 공격자가 다른 나라에도 이를 유포할 의도가 있었다는 것을 시사했다. 이 새로운 악성코드를 통해 사이버 범죄자들이 문자 한 통으로 감염된 ATM을 작동시켜 현금을 인출할 가능성이 있다는 것이다. 이 공격 기술은 지금 세계 여러 곳에서 시도되고 있는 것으로 분석되며, 시만텍은 이 변종 악성코드로 ATM을 감염시켜 실제 현금인출 과정을 실험하기도 했다. 휴대전화와 ATM이 연결되면 범죄자들은 문자를 전송해 ATM와 연결된 휴대전화에 명령을 지시할 수 있다. ATM에 연결된 휴대전화가 형식에 맞는 메세지를 받고 이를 네트워크 패킷으로 전환시킨 후 USB 단자를 통해 ATM에 메시지를 전송한다. 시만텍은 ATM 보안을 위해 몇가지 대비책을 마련할 것을 권고했다. 우선 윈도우 7 혹은 8 등 보다 안전한 운영체제로 업그레이드하고, 적절한 물리적 보안을 구축하고 CCTV로 해당 ATM 감시하는 것이다. 또한 CD-ROM 드라이브나 USB와 같이 허가되지 않은 외부장치를 통한 부팅을 방지하기 위해 해당 기기의 BIOS(Basic Input Output System)의 잠금 설정과 디스크 부당변경(Disk Tampering) 방지를 위한 디스크 암호화를 실시해야한다. 시만텍코리아 윤광택 이사는 “시만텍은 엔드포인트, 서버 및 일반소비자 보안 솔루션 제품을...

시만텍 ATM 2014.03.27

“기술의 이면” 우리를 위협하는 사악한 기기들

우리의 컴퓨터를 위협하는 해커들의 손길은 더 이상 놀라운 이야깃거리가 아니다. 하지만 이제 위협은 여기에 그치지 않는다. 와이파이나 블루투스, RFID, 셀룰러, GPS 등으로 연결된 우리의 TV와 자동차, 휴대폰과 같은 기기들 역시 해커들의 새로운 공격 대상이 되어가고 있다.    연결성의 증대는 우리 생활을 편리하게 하고 다른 이들과의 보다 풍부한 커뮤니케이션의 기회를 가져왔지만 동시에 우리에게 새로운 고민 역시 안겨주고 있다. 이제 해킹은 우리의 삶 모든 영역에서 이뤄질 수 있는 위협이 되었고, 그로 인해 야기될 수 있는 잠재적 피해의 규모 또한 커져만 가고 있다.    해커들은 당신 차의 문을 열 수도, 또 엔진에 시동을 켤 수도 있다. 그들은 당신의 지갑에는 손 끝 하나 대지 않고 당신의 신용 카드를 훔쳐낼 수도 있고, 당신에겐 생명선이나 다름 없는 인슐린 펌프(insulin pump)를 강탈할 수도 있다. 여기 이 악당들이 당신의 삶을 해킹하기 위해 사용하는 위험한 기술을 소개한다.    ATM 스키머 ATM 스키머(ATM skimmer)는 몰래 ATM에 부착되어 이용자의 은행 카드의 마그네틱 스트립(magnetic strip)을 읽은 뒤 데이터를 범죄자들에게 넘기는 위험한 기기이다.    구형 ATM 스키머들은 카드 슬롯이 튀어나와 보이게 하는 등 육안으로 조작의 흔적을 찾아볼 수 있는 경우가 많았다. 하지만 새로이 발견되고 있는 스키머들은 점점 더 인지가 어려워지고 있는 상황이다. 최신의 스키머들은 매우 얇게 제작되어 누구나 갈고리 하나만 있으면 식료품점이나 주유소 등 동네 곳곳의 ATM에 이를 집어넣을 수 있을 정도가 되었다. 카드를 집어넣는 데에도 이상함이 없어 전문가가 아니라면 아마 ATM 스키머가 설치 됐는지 알아차리기 매우 어려울 것이다.    신용 카드나 직불 카드의 마...

GPS ATM RFID 2012.08.23

블랙햇 | “현금이 와르르”, ATM기 해킹 시연 관심

IO액티브(IOActive)의 연구원인 바나비 잭은 수요일 열린 블랙햇(Black Hat)에서 잭팟을 터뜨렸다.   잭은 서로 다른 두 개의 ATM기의 버그를 이용해 요구대로 돈을 쏟아내도록 함과 동시에 이것을 사용한적이 있는 사람들의 카드 데이터를 기록하는데 성공했다.   잭이 공격을 시연한 두 시스템은 술집과 슈퍼마켓에서 흔히 볼 수 있는 ATM기기이다. 지난 몇 년간 범죄자들은 이런 형태의 기기를 공격해 카드 데이터와 핀(PIN) 번호를 기록한 데이터를 훔치거나, 어떤 경우에는 단순히 트럭을 가져와서 기기를 가져가버리기도 했다.     하지만 잭에 따르면, 돈을 꺼낼 수 있는 훨씬 쉬운 방법이 있다. 잭은 ATM기 대부분이 원격으로 관리할 수 있도록 전화로 접속이 가능하기 때문에, 전화로 연결을 해서 공격을 실행할 수 있다고 설명했다.   잭은 자신의 기기로 실험을 한 후에, 원격 인증 시스템을 피해 기기의 펌웨어를 덮어버릴 수 있도록 하는 Scrooge라는 자신이 만든 루트킷을 설치하는 방법을 개발했다. 또한, Dillinger라는 온라인 관리 툴을 개발했는데, 이것은 한번 공격에 성공한 기기들을 추적하고 이 기기를 사용하는 사람들의 데이터를 훔쳐 저장할 수 있다.   범죄자들은 오픈소스인 “워-다이얼링(war-dialling)” 소프트웨어를 이용하면 ATM의 취약점을 찾을 수 있다. 워-다이얼링은 수백 수천 번 전화를 걸어서 취약한 관리 소프트웨어가 설치되어 있다고 볼 수 있는 응답하는 기기를 찾는다. 범죄자들은 이미 비슷한 기술을 인터넷에서 POS 취약점을 깨기 위해서 이용해 왔다.   잭의 툴들은 기기가 실제로 얼마나 취약한지 보여주기 위한 PoC(proof-of-concept)에 불과하다. 잭은 “개선하는 최선의 방법을 찾기 위해 논의하고자 하는 것”이라고 말...

해킹 ATM 블랙햇 2010.07.29

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.