보안 감시 램 스크레이퍼 맬웨어가 대상에서 데이터를 훔치는 방법, Neiman marcus

램 스크레이퍼 맬웨어가 대상에서 데이터를 훔치는 방법, Neiman marcus

비디오: Neiman Marcus Fantasy Gifts 2020 (십월 2024)

비디오: Neiman Marcus Fantasy Gifts 2020 (십월 2024)
Anonim

Target은 여전히 ​​공격자가 어떻게 네트워크를 위반하고 7 천만 명이 넘는 고객에게 속한 정보를 가져 오는 방법을 계속 유지하고 있지만, 이제는 RAM 스크래핑 맬웨어가 공격에 사용되었다는 것을 알고 있습니다.

대상 CEO Gregg Steinhafel은 "우리는 발생한 내용의 전체 범위를 알지 못하지만 우리가 아는 것은 POS (Point-of-Sales) 레지스터에 설치된 악성 코드가 있다는 것입니다." CNBC는 최근 위반에 대해 논의합니다. 이 회사는 처음에 연휴 기간 동안 소매점 중 한 곳에서 쇼핑 한 4 천만 명의 지불 카드 정보가 손상되었다고 말했다. Target은 지난주에 7 천만 명에 대한 개인 정보가 도난 당했으며 2013 년 내내 매장에 온 모든 쇼핑객이 위험에 처해 있다고 말했다.

익명의 소식통은 주말에 로이터에게 공격에 사용 된 악성 코드가 RAM 스크레이퍼라고 말했다. RAM 스크레이퍼는 하드 드라이브에 저장되거나 네트워크를 통해 전송되는 정보가 아니라 메모리에 저장된 정보를 대상으로하는 특정 유형의 맬웨어입니다. 이러한 종류의 맬웨어는 새로운 것이 아니지만, 보안 전문가들은 최근이 기술을 사용하는 소매 업체에 대한 공격 횟수가 급격히 증가했다고 말합니다.

공격 메모리

RAM 스크레이퍼는 컴퓨터 메모리 내부를 조사하여 처리되는 동안 중요한 데이터를 가져옵니다. 현재 지불 카드 산업 데이터 보안 표준 (PCI-DSS) 규칙에 따라 모든 지불 정보는 PoS 시스템에 저장 될 때뿐만 아니라 백엔드 시스템으로 전송 될 때 암호화되어야합니다. 공격자는 여전히 하드 드라이브에서 데이터를 훔칠 수 있지만, 암호화 된 경우에는 아무 것도 할 수 없으며 네트워크를 통해 이동하는 동안 데이터가 암호화된다는 사실은 공격자가 트래픽을 도용하기 위해 스니핑 할 수 없음을 의미합니다.

이는 공격자가 데이터를 수집 할 수있는 기회가 적다는 것입니다 (PoS 소프트웨어가 정보를 처리하는 순간). 소프트웨어는 거래 정보를보기 위해 데이터를 일시적으로 해독해야하며, 맬웨어는 해당 순간을 포착하여 정보를 메모리에서 복사합니다.

RAM 스크래핑 맬웨어의 증가는 소매 업체가 민감한 데이터를 암호화하는 데 점점 더 좋아지고 있다는 사실과 관련이 있습니다. Zscaler의 보안 연구 부사장 인 Michael Sutton은 "무기 경주입니다. 우리는 장애물을 뚫고 공격자들은 데이터를 수집 할 다른 방법을 찾고 적응할 것입니다."라고 말했습니다.

또 다른 악성 코드

POS (Point-of-Sale) 터미널은 기본적으로 컴퓨터이지만 카드 판독기 및 키패드와 같은 주변 장치가 연결되어 있음을 기억해야합니다. 운영 체제가 있으며 영업 거래를 처리하기위한 소프트웨어를 실행합니다. 트랜잭션 데이터를 백엔드 시스템으로 전송하기 위해 네트워크에 연결되어 있습니다.

다른 컴퓨터와 마찬가지로 PoS 시스템은 맬웨어에 감염 될 수 있습니다. Sophos의 선임 보안 고문 인 Chester Wisniewski는“전통적인 규칙이 여전히 적용됩니다. 직원이 해당 컴퓨터를 사용하여 맬웨어를 호스팅하는 웹 사이트로 이동하거나 실수로 전자 메일에 대한 악성 첨부 파일을 열었 기 때문에 PoS 시스템이 감염 될 수 있습니다. 이 맬웨어는 컴퓨터의 패치되지 않은 소프트웨어 나 컴퓨터를 감염시키는 여러 가지 방법을 악용했을 수 있습니다.

Wisniewski는“점포 작업자가 POS 터미널에 대한 권한이 적을수록 감염 될 가능성이 적습니다. 지불을 처리하는 기계는 매우 민감하며 웹 서핑이나 무단 응용 프로그램 설치를 허용해서는 안됩니다.

컴퓨터가 감염되면 맬웨어는 메모리에서 특정 유형의 데이터 (이 경우 신용 및 직불 카드 번호)를 검색합니다. 번호를 찾으면 이미 수집 한 모든 데이터의 목록이 포함 된 텍스트 파일에 저장합니다. 어떤 시점에서 맬웨어는 일반적으로 네트워크를 통해 파일을 공격자의 컴퓨터로 보냅니다.

누구나 대상이다

Wisniewski는 소매 업체가 현재 메모리 파싱 악성 코드를 목표로하고 있지만 결제 카드를 취급하는 모든 조직은 취약 할 것이라고 말했다. 그는이 유형의 악성 코드가 처음에 환대 및 교육 분야에서 사용되었다고 말했다. Sophos는 RAM 스크레이퍼를 Trackr Trojan이라고하며 다른 공급 업체는이를 Alina, Dexter 및 Vskimmer라고합니다.

실제로 RAM 스크레이퍼는 PoS 시스템에만 국한된 것이 아닙니다. 사이버 범죄자들은 ​​정보가 일반적으로 암호화되는 모든 상황에서 악성 코드를 패키징하여 데이터를 훔칠 수 있다고 Sutton 씨는 말했다.

Visa는 작년 4 월과 8 월에 메모리 파싱 PoS 악성 코드를 이용한 공격에 대해 2 가지 보안 경고를 발행했습니다. 비자는 8 월에 2013 년 1 월부터 소매점과 관련된 네트워크 침입이 증가하고 있다고 밝혔다.

멀웨어가 어떻게 대상 네트워크에 침입했는지는 확실하지 않지만 무언가 실패한 것은 분명합니다. Sutton은이 악성 코드는 PoS 시스템 하나에 만 설치되는 것이 아니라 전국의 많은 컴퓨터에 설치되었으며 "아무도 발견되지 않았다"고 말했다. 안티 바이러스가 악성 코드를 탐지하기에는 너무 새롭더라도 네트워크에서 데이터를 전송하고 있다는 사실은 적신호를 일으켰을 것이라고 그는 덧붙였다.

개별 쇼핑객에게 신용 카드를 사용하지 않는 것은 실제로 옵션이 아닙니다. 그렇기 때문에 정기적으로 명세서를 모니터하고 계정의 모든 거래를 추적하는 것이 중요합니다. Sutton은“데이터를 가지고 소매 업체를 신뢰해야하지만 경계 할 수도 있습니다.

램 스크레이퍼 맬웨어가 대상에서 데이터를 훔치는 방법, Neiman marcus