보안 제품정보


Gameover Zeus의 변종 Bugat 멀웨어 발견 2014.08.25

뱅킹 어플리케이션 대상 인증서 탈취·탐지 회피·이중인증 우회 등


[보안뉴스 민세아] 최근 ‘Gameover Zeus’ HTML Injection을 이용한 Bugat 멀웨어가 영국과 중동 지역으로 확산하기 시작한 것이 밝혀졌다.

   

IBM의 X-Force┖s의 멀웨어 연구진은 발견된 변종 Bugat 멀웨어가 HTML Injection을 사용하고 공격 대상이 뱅킹 어플리케이션인 점이 Gameover Zeus와 유사하다고 전했다.


공격자들은 Bugat 멀웨어에 감염되도록 하기 위해 사용자들이 자주 사용하는 웹페이지에 HTML Injection 기법을 사용했고, 뱅킹 어플리케이션을 대상으로 인증서 탈취, 탐지 회피, 이중인증 우회 등의 공격 방법을 사용했다.


Bugat 멀웨어에 감염된 사용자가 뱅킹 어플리케이션 사용 시 공격자는 실시간으로 사용자의 IP 주소를 확보하여 뱅킹 어플리케이션에 직접적으로 연결한다.


또한 사용자가 뱅킹 어플리케이션에 접속 시 실제 로그인 페이지가 아닌 공격자들이 정보를 탈취하기 위해 만든 유사 페이지로 리다이렉션되어 사용자가 입력하는 접속 정보들을 통해 인증과정을 우회하는 방법에 의해 정보를 탈취당한다.


이와 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 웹사이트 또는 아래 출처를 참고하면 된다.


[출처]

http://securityintelligence.com/new-variant-of-bugat-malware-borrows-lucrative-gameover-zeus-techniques/#.U_BzqMWzKKF


[용어정리]

1. Gameover Zeus : 트로이목마 ‘Zeus’의 소스코드를 이용한 변종 악성코드로 추적회피기술(DGA), P2P 통신 기술 등을 포함하고 있음

2. HTML Injection : SQL Injection, Cross-site-scripting, Apache Server 상의 Expect Header를 조작하는 등 HTML의 취약점을 통해 정보를 탈취하는 기법을 총칭


[민세아 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>