보안

온라인 뱅킹 코드 훔치는 새로운 아이폰 웜 발견

Gregg Keizer | Computerworld 2009.11.24

이달 초 처음으로 등장했던 아이폰 웜 아이키(ikee)에 이어 온라인 뱅킹 인증 코드 데이터를 훔치는 봇넷을 구축하는 신형 웜이 발견됐다.

 

보안업체인 소포스(Sophos)가 ‘Duh’라고 명명한 이번 웜은 아이키와 코드는 다르지만 개념상으로는 같다. 아이키와 Duh 모두 제일브레이크된 아이폰에 설치된 SSH(secure shell) 유닉스 유틸리티에서 사용되는 고정 비밀번호를 이용한 것.

 

SSH 유닉스 유틸리티는 애플의 공식 앱스토어 채널 외부에서 소프트웨어를 다운로드받고 설치할 수 있도록 하는데, Duh는 SSH 비밀번호 ‘alpine’을 ‘ohshit’으로 임의로 바꾼다.

 

2주 전 아이폰 및 맥 취약점 연구원인 찰리 밀러는 제일브레이크 아이폰 사용자들에게 이와 관련된 공격에 대해서 경고한 바 있다.

 

Duh 웜은 기기의 데이터를 가져와 공격자가 운영하는 중앙 서버로 보내는데 사용되는 전통적인 PC 기반 봇넷에 사용되는 전략을 사용한다. 소포스에 따르면, 이 서버의 위치는 리투아니아이지만, 네덜란드 출신의 해커가 웜을 만든 것으로 추정된다.

 

Duh의 역할 중 하나는 일부 은행이 아이폰으로 금융거래를 하는 고객을 보호하기 위해 사용하는 SMS 기반의 인증코드를 훔치는 것이다.

 

소포스의 수석 보안 컨설턴트인 체스터 위스니스키는 일부 은행이 고객에게 이중 인증으로 보내는모바일 거래인증 번호에 대해서 언급하면서“지금까지 해커들은 mTAN 기술을 깨지 못했었다”라고 말했다. 사용자가 mTAN을 지원하는 은행에 로그인을 할 때 인증을 위해 90초 내에 6자리 코드를 입력해야만 한다.

 

지난 달, 탈취된 PC를 지켜보다가 해커에게 인스턴트 메시지로 코드를 보내 해커가 해당 계정의 주인이 계좌에 접속할 때 작은 창으로 정보를 볼 수 있도록 하는 Zbot 트로이안 변종이 발견된 바 있다. 위스니스키는 “Duh는 이와 비슷한 개념을 사용한다”라면서, mTAN과 함께 들어오는 SMS를 지켜 보다가 mTAN을 실시간으로 잡아서 통제 서버에 전송한다. 그러면 mTAN을 이용해 로그인하는 범죄시간을 주게 된다”라고 설명했다.

 

하지만 이번에 발견된 웜에 감염여부를 사용자가 금방 알 수 있는 것으로 보인다. 위스니스키의 설명에 따르면, 해킹됐을 경우에 Duh가 지속적으로 네트워크를 사용하기 때문에 아이폰의 배터리가 빨리 닳는 것. 또, 제일브레이크된 아이폰만 Duh 웜에 감염되기 때문에, 위스뉴스키는 최신 애플 펌웨어로 아이폰을 복구할 것을 권하고 있다.

 

위스니스키는 Duh의 피해가 일부에 국한되어 있지만, “아이폰이 기본적으로 완전한 유닉스 기반 컴퓨터라는 것을 간과하는 점을 상기시켜준다”면서, “이 같은 데이터 유출은 미래의 웜이 모바일 플랫폼에서 어떻게 작용될지 보여주는 예”라고 말했다. gkeizer@ix.netcom.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.