AhnLab_template

Similar documents
Issue. 01

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

0101표지.indd

*2008년1월호진짜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

AhnLab_template

슬라이드 1



0101표지.indd

++11월 소비자리포트-수정

SAMJONG Insight 제19호

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

0406메시지 복사.indd

User Guide

?털恬묵

0101표지.indd

<%DOC NAME%> (User Manual)

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

ìœ€íŁ´IP( _0219).xlsx

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL


#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

메뉴얼41페이지-2

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

untitled

LG-LU6200_ICS_UG_V1.0_ indd

Microsoft PowerPoint - CDMA Mobile ¹ÙÄÚµå½Ã½ºÅÛ ±¸Ãà¾È

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

PowerPoint 프레젠테이션

SAMJONG-Insight-29호

사용 설명서

APOGEE Insight_KR_Base_3P11

제20회_해킹방지워크샵_(이재석)

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


0101표지.indd



<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

2015_AhnLab_Template

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770>

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

2004 IRISPen 사용자 설명서-본문-용지크기 조정-폰트포함.PDF

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

<%DOC NAME%> (User Manual)

별지 제10호 서식

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

AhnLab_template

슬라이드 1

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

00인터넷지07+08-웹용.indd

partprime_intro.key

14 경영관리연구 제6권 제1호 ( ) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식

Secure Programming Lecture1 : Introduction

Slide 1

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

Microsoft Word - USB복사기.doc

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint Presentation

Microsoft PowerPoint - XP Style

ActFax 4.31 Local Privilege Escalation Exploit

좀비PC

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp

Interstage5 SOAP서비스 설정 가이드

휠-맞춤선없이한페이지씩

ISP and CodeVisionAVR C Compiler.hwp

Ⅱ.수사결과 붙임1 피고인별 공소사실 요지 및 처리결과 참조 Ⅲ.TV홈쇼핑 업계의 실태 및 문제점 도입목적 및 현황 TV홈쇼핑 시스템은 중소기업이 대기업과 공정하게 경쟁할 수 있는 시장을 만들어 주는 한편,양질의 제품을 개발하고 유통과정을 단순화시켜 이를 염가로 최종소

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

Getting Started Guide

System Recovery 사용자 매뉴얼

untitled

?

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

untitled

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

PRO1_04E [읽기 전용]

TGDPX white paper

untitled

<C804><CCB4>.pdf

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

Contents Lotte Focus Lotte Life


vm-웨어-앞부속

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

( )업계소식

( )전국네트워크

Transcription:

Plastic Thief POS System 노리는악성코드 ( 공개판 ) 2014.11.15 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원

Contents 01 02 03 04 05 06 07 POS (Point Of Sale) System 관련사고 POS System 보안위협 POS System 노리는악성코드 Case study 대응방법과한계맺음말및전망

시작하기전에 2014 년초 Target 공격 POS 악성코드분석중 - 그만 Korea 문자열을봤네 - 제작자는 K-Pop 좋아하나?! - 이걸공유하니 AhnLab, Inc. All rights reserved. 3

시작하기전에 그래서 AhnLab, Inc. All rights reserved. 4

시작하기전에 당분간 AhnLab, Inc. All rights reserved. 5

시작하기전에 이것이인생 AhnLab, Inc. All rights reserved. 6

시작하기전에 이발표자료는악성코드분석가관점이라는한계존재 AhnLab, Inc. All rights reserved. 7

01 POS (Point Of Sale) System

Card Credit/Debit Card AhnLab, Inc. All rights reserved. 9

POS System POS (Point of Sale) System AhnLab, Inc. All rights reserved. 10

POS System POS (Point of Sale) System * source : https://www.kicc.co.kr/customer/pos/pos_3.jsp, google AhnLab, Inc. All rights reserved. 11

POS System POS (Point of Sale) System * source : http://ko.wikipedia.org/wiki/%ed%8c%90%eb%a7%a4_%ec%8b%9c%ec%a0%90_%ec%a0%95%eb%b3%b4_%ea%b4%80%eb%a6%ac AhnLab, Inc. All rights reserved. 12

POS System 국내 POS System 도입 - 1982 년신세계영등포백화점에서첫도입 * source : 컴퓨터학습 1986 년 4 월호 AhnLab, Inc. All rights reserved. 13

POS System POS (Point of Sale) System - 다수가 Windows 기반 -POS System = Computer AhnLab, Inc. All rights reserved. 14

POS System POS (Point of Sale) System - 대체로메모리 1 GB 정도저사양. 메모리 256 MB 시스템도존재 - 보안프로그램 x, Windows Update x 인시스템다수 * source : http://www.poso.kr/goods/view?no=3, http://www.nicepos.co.kr/ AhnLab, Inc. All rights reserved. 15

POS System 구성 - 시스템 ( 본체 + 모니터 ) - 리더기 ( 카드, 바코드등 ) - 영수증프린터 - 연결케이블 - 소프트웨어등 AhnLab, Inc. All rights reserved. 16

관리프로그램 AhnLab, Inc. All rights reserved.

관리프로그램 AhnLab, Inc. All rights reserved.

신용카드결제과정 Acquirer (VAN) Issuer AhnLab, Inc. All rights reserved. 19

02 관련사고

Card = Money! 현금처럼사용할수있는신용카드 - 그리고훔치려는도둑들 * source : http://life.familyeducation.com/images/money_credit_card_1143091_h.jpg / http://thumbs.dreamstime.com/z/cartoon-thief-credit-card- 31717335.jpg AhnLab, Inc. All rights reserved. 21

걱정 사용자 판매자 은행 / 카드사 정보유출 장애 부정사용 카드번호 개인번호 명의도용 시스템이상 화재, 정전등업체사정 해킹 내부자유출 AhnLab, Inc. All rights reserved. 22

장애 업체사정 - 정전, 화재등 * source : http://www.boannews.com/media/view.asp?idx=409993 AhnLab, Inc. All rights reserved. 23

정보유출 해외주요신용카드사고 * source : http://h30499.www3.hp.com/t5/hp-security-research-blog/hp-security-research-threat-intelligence-briefing-episode-12-the/bap/6434420#.u3cetnivm1l AhnLab, Inc. All rights reserved. 24

정보유출 POS System 해킹 AhnLab, Inc. All rights reserved. 25

정보유출 국내 POS System 해킹 * Source : http://economy.donga.com/3/all/20140412/62476854/2 AhnLab, Inc. All rights reserved. 26

정보유출 국내 POS System 해킹 * Source : http://www.facebook.com AhnLab, Inc. All rights reserved. 27

03 POS System 보안위협

잠깐! 본발표자료에서는 POS System 보안문제만 다룹니다. AhnLab, Inc. All rights reserved. 29

공격지점 Acquirer (VAN) Issuer AhnLab, Inc. All rights reserved. 30

카드결제시위험지점 판매처 (POS System) 관리업체 은행 / 카드사 Taping 관리 ( 원격제어 ) 기능악용 악성코드감염 카드복제 해킹 업데이트파일교체 해킹 AhnLab, Inc. All rights reserved. 31

POS System 위험 MSR (Magnetic Stripe Reader) 카드읽을때 시스템내 메모리 ( 프로그램, 물리 RAM) 하드디스크 통신 외부와신용카드번호조회 AhnLab, Inc. All rights reserved. 32

POS System 위험 ISO/IEC 7813 - Track1, Track2, Track3 Track 1 AhnLab, Inc. All rights reserved. 33

POS System 위험 Track 2 - PAN(Primary account number), Expiration Date, Service Code, CVV 등으로구성 AhnLab, Inc. All rights reserved. 34

POS System 위험 (1) MSR = 키보드 MSR (Magnetic Stripe Reader) - Magnetic 정보입력장치 MSR 에서 Magnetic 정보읽은예 AhnLab, Inc. All rights reserved. 35

POS System 위험 (2) 메모리에카드정보저장 AhnLab, Inc. All rights reserved.

POS System 위험 (2) 메모리에카드정보저장 AhnLab, Inc. All rights reserved.

POS System 위험 (3) 관리기능악용 관리목적기능 - 원격제어및화면캡쳐기능 AhnLab, Inc. All rights reserved. 38

POS System 위험 (3) 관리기능악용 허술한로그인암호 - 1234 나전화번호를사용하고있지않은지?! * source : https://intelcrawler.com/news-21 AhnLab, Inc. All rights reserved. 39

POS System 위험 (4) 통신 AhnLab, Inc. All rights reserved.

관련업체 너무많은업체 - POS 시스템검색결과광고업체 32 개, 사이트 449 건 AhnLab, Inc. All rights reserved. 41

관련업체 보안에관심없는 ( 여력이안되는 ) 업체 - 대부분중소기업 장애발생시 - POS 시스템장애발생시시스템복원 -> 샘플확보어려움 AhnLab, Inc. All rights reserved. 42

POS 시스템보안 PCI(Payment Card Industry)-DSS(Data Security Standard) - * source : https://www.pcisecuritystandards.org/documents/pci_dss_v3.pdf AhnLab, Inc. All rights reserved. 43

POS 시스템보안 POS 시스템보안요구사항 * source : https://www.google.co.kr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0cc0qfjaa&url=https%3a%2f%2fcommittee.tta.or.kr%2finclude%2fdownload.jsp%3ffilename%3dchoan%252f%255b2011-414-02%255d%2b%25c7%25a5%25c1%25d8%25c3%25ca%25be%25c8- POS%25BD%25C3%25BD%25BA%25C5%25DB%2B%25BA%25B8%25BE%25C8%25BF%25E4%25B1%25B8%25BB%25E7%25C7%25D7(%25C0%25CC%25BC%25F6%25B9%25CC).hwp&ei =mkt-u_cymm2jkqwo3ogidw&usg=afqjcnennl1ufqvfmpvrqksoevpt3_cxdq&bvm=bv.67229260,bs.1,d.dgc&cad=rjt AhnLab, Inc. All rights reserved. 44

POS 시스템보안 2014 년 7 월 1 일보안표준제정 * source : http://www.etnews.com/20140701000359 AhnLab, Inc. All rights reserved. 45

04 POS System 노리는악성코드

POS System 악성코드 POS AhnLab, Inc. All rights reserved. 47

감염 ( 접근 ) 경로 시스템 사람 프로그램 기기 사용자 / 관리자 업데이트 윈도우취약점 원격접근암호설정등 인터넷, 게임 USB 연결 웹서핑 ( 쇼설커머스처리등 ) 관리프로그램업데이트등 AhnLab, Inc. All rights reserved. 48

신용카드번호유출기법 Keylogging Memory Scraping 일부카드리더기 = 키보드 키로입력되는내용훔침 주로대한민국에서발생 메모리상에존재하는암호화안된 신용카드정보찾음 주로미국에서발생 AhnLab, Inc. All rights reserved. 49

신용카드번호유출기법 (1) Keylogging - 국내에서는주로키로거이용 (2005 년 5 월처음확인 ) - 상용키로거도이용 AhnLab, Inc. All rights reserved. 50

신용카드번호유출기법 (2) Memory Scraping - Memory 에존재하는 Track1, Track2 의 Card 번호검색 AhnLab, Inc. All rights reserved. 51

주요악성코드 Timeline Brutepos Vskimmer FrameworkPOS Tracker Dexter Jackpos Ompos 2009 2011 2012 2013 2014 Mmon (BlackPOS) Alina Fsyna (Chewbacca) Yorasa Backoff AhnLab, Inc. All rights reserved. 52

주요악성코드 (1) Tracker - 2009 년첫발견. Delphi 로제작 - Memory 에서 Track 1, Track 2 검색해 Data.txt 로저장 * md5 : 3f92beffcadcc9305abba867927f766e AhnLab, Inc. All rights reserved. 53

주요악성코드 (2) Dexter - 2012 년 12 월전세계 POS System 감염확인 - 당시감염시스템 미국 30%, 영국 19%, 캐나다 9% ( 한국에도감염시스템존재 ) * Source : http://www.seculert.com/blog/2012/12/dexter-draining-blood-out-of-point-of-sales.html AhnLab, Inc. All rights reserved. 54

주요악성코드 (2) Dexter - iexplorer.exe 에injection - Windows 종류수집 -특정 POS 와연관?! AhnLab, Inc. All rights reserved. 55

주요악성코드 (2) Dexter - Memory 에서 Track1, Track2 검색 AhnLab, Inc. All rights reserved. 56

주요악성코드 (3) Vskimm (Vskimmer) - 2013 년 3 월 McAfee 에서최초발표 * source : http://blogs.mcafee.com/mcafee-labs/vskimmer-botnet-targets-credit-card-payment-terminals AhnLab, Inc. All rights reserved. 57

주요악성코드 (3) Vskimm (Vskimmer) - 간단한 Anti-Debugging, 방화벽우회기능 - 메모리에서 \;?[3-9]{1}[0-9]{12,19}[D=\u0061][0-9]{10,30}\?? 검색 - 인터넷연결시 www.posterminalworld.la 로카드정보유출 AhnLab, Inc. All rights reserved. 58

주요악성코드 (3) Vskimm (Vskimmer) - 인터넷미연결시이동식드라이브를찾아볼륨이름이 KARTOXA007 일때유출카드정보파일복사 AhnLab, Inc. All rights reserved. 59

주요악성코드 (3) Vskimm (Vskimmer) - c&c: 31.31.196.44 (Russia) - www.posterminalworld.la, mx3.ringtonetrip.com 등 - 다른악성코드에서도이용 AhnLab, Inc. All rights reserved. 60

주요악성코드 (4) 상용 Keylogger - 2013 년 5 월국내유통업체 POS 시스템해킹시도 AhnLab, Inc. All rights reserved. 61

주요악성코드 (5) Alina - Alina + version 등의 String 존재 AhnLab, Inc. All rights reserved. 62

주요악성코드 (5) Alina - AhnLab, Inc. All rights reserved. 63

주요악성코드 (6) Jackpos - IntelCrawler 에서 2014 년 2 월 10 일발표 * source : http://intelcrawler.com/about/press10 AhnLab, Inc. All rights reserved. 64

주요악성코드 (6) Jackpos * source : http://intelcrawler.com/about/press10 AhnLab, Inc. All rights reserved. 65

주요악성코드 (6) Jackpos - Autoit Obfuscation AhnLab, Inc. All rights reserved. 66

주요악성코드 (6) Jackpos - Dropper = psexec.exe + sop.exe AhnLab, Inc. All rights reserved. 67

주요악성코드 (6) Jackpos - pdb 정보 AhnLab, Inc. All rights reserved. 68

주요악성코드 (7) mmon ( 변형 Target 사공격 ) - Dropper 는 Borland C++ 로제작 -dum.exe 생성 * md5 : 0ca4f93a848cf01348336a8c6ff22daf AhnLab, Inc. All rights reserved. 69

주요악성코드 (7) mmon ( 변형 Target 사공격 ) - pdb 정보 -Target 사공격에사용된버전 AhnLab, Inc. All rights reserved. 70

주요악성코드 (7) mmon ( 변형 Target 사공격 ) - 의문의 KAPTOXA, Kartoxa AhnLab, Inc. All rights reserved. 71

주요악성코드 (7) mmon ( 변형 Target 사공격 ) - Retalix 변형에서발견된의문의 KAPTOXA, Kartoxa -Target 사공격에사용된버전 AhnLab, Inc. All rights reserved. 72

주요악성코드 (7) mmon ( 변형 Target 사공격 ) - Borland C++ 로제작 - 109.234.159.254 등으로접속 AhnLab, Inc. All rights reserved. 73

주요악성코드 (8) Fsysna (Chewbacca) - 2013 년 12 월 Kaspersky 에서발견 - Free Pascal 2.7.1 로제작 * source : http://securelist.com/blog/incidents/58192/chewbacca-a-new-episode-of-tor-based-malware AhnLab, Inc. All rights reserved. 74

주요악성코드 (8) Fsysna (Chewbacca) - 통신에 Tor 이용 AhnLab, Inc. All rights reserved. 75

주요악성코드 (8) Fsysna (Chewbacca) - Login * source :https://blogs.rsa.com/rsa-uncovers-new-pos-malware-operation-stealing-payment-card-personal-information/ AhnLab, Inc. All rights reserved. 76

주요악성코드 (8) Fsysna (Chewbacca) - %Temp%\system.log 에 Keylogging AhnLab, Inc. All rights reserved. 77

주요악성코드 (8) Fsysna (Chewbacca) - scan for credit card data in memory AhnLab, Inc. All rights reserved. 78

주요악성코드 (9) Brutpos - 2014 년 7 월 Fireeye 에서발표 - 악성코드는 2014 년초부터존재 * source : http://www.fireeye.com/blog/technical/botnet-activities-research/2014/07/brutpos-rdp-bruteforcing-botnet-targeting-pos-systems.html AhnLab, Inc. All rights reserved. 79

주요악성코드 (9) Brutpos - 취약한 Username & password 이용 * source : http://www.fireeye.com/blog/technical/botnet-activities-research/2014/07/brutpos-rdp-bruteforcing-botnet-targeting-pos-systems.html AhnLab, Inc. All rights reserved. 80

주요악성코드 (9) Brutpos - RDP 악용 AhnLab, Inc. All rights reserved. 81

주요악성코드 (10) Ompos - 국내 POS System 업체서버해킹해업데이트기능으로 POS 시스템감염 - Keylogger 기능 AhnLab, Inc. All rights reserved. 82

주요악성코드 (11) Nemanja botnet - 전세계 1,500 대시스템감염 * source : http://intelcrawler.com/news-18 AhnLab, Inc. All rights reserved. 83

주요악성코드 (12) Yorasa (Soraya, Soyara) - 2014 년 4 월발견 - Rootkit 기법사용 ( 시스템속도현저히떨어짐 ) * source : http://securityaffairs.co/wordpress/25479/cyber-crime/soraya-pos-malware.html AhnLab, Inc. All rights reserved. 84

주요악성코드 (13) FrameworkPOS - 2014 년 8 월발견 - Home Depot 해킹에이용으로알려짐 * source : http://blog.trendmicro.com/trendlabs-security-intelligence/new-blackpos-malware-emerges-in-the-wild-targets-retail-accounts AhnLab, Inc. All rights reserved. 85

주요악성코드 (14) Backoff - 2014년 7월 31일 US Cert 에서공개 - 2013년 10월 2014년 6월까지활동 - 기능 : Scraping memory for track data, Logging keystrokes * source : https://www.us-cert.gov/ncas/alerts/ta14-212a AhnLab, Inc. All rights reserved. 86

주요악성코드 (14) Backoff - 다양한변형존재 AhnLab, Inc. All rights reserved. 87

05 Case study

(1) 미국 Target 해킹 Target 해킹 - 2013년 12월 19일발표 - POS 시스템악성코드감염으로 7 천만명이상개인정보유출 - 이름, 거주지, 전화번호, 이메일주소등유출 - soruce: http://www.nytimes.com/2014/01/18/business/a-sneaky-path-into-target-customers-wallets.html?hp&_r=1 AhnLab, Inc. All rights reserved. 89

(1) 미국 Target 해킹 타임라인 2013 년 11 월 15 일 12 월 15 일 : Target 침입 2013 년 12 월 12 일 : Federal investigator, 개인정보유출알려줌 2013 년 12 월 15 일 : Target 사개인정보유출확인 2013 년 12 월 18 일 : Symantec, Infostealer.Reedum.B 분석정보제공 2013 년 12 월 19 일 : Target, 해킹으로 4 천만명신용카드정보유출발표 2014 년 1 월 2 일 : US Cert, POS 시스템악성코드경고 2014 년 1 월 10 일 : Target, 개인정보유출 7 천만명이상발표 2014 년 1 월 12 일 : Target CEO Gregg Steinhafel, CNBC 인터뷰에서 POS 에악성코드감염시인 2014 년 1 월 15 일 : Citibank, 타겟의고객정보유출사태와관련된직불카드전량재발행발표 2014 년 1 월 15 일 : Krebson Security 를통해관련샘플알려짐 2014 년 1 월 16 일 : McAfee, 분석정보공개 http://blogs.mcafee.com/mcafee-labs/analyzing-the-target-point-of-sale-malware 2014 년 1 월 22 일 : Target, 475 명감원발표 2014 년 1 월 29 일 : Target, 공격자는 third-party vendor 를통해침입했다고밝힘 AhnLab, Inc. All rights reserved. 90

(1) 미국 Target 해킹 2014 년 2 월 5 일 : Brian Krebs, Fazio Mechanical Services 시스템을통해내부침입보도 2014 년 3 월 13 일 : Target, http://www.businessweek.com/articles/2014-03-13/target-missed-alarms-in-epichack-of-credit-card-data 2014 년 3 월 25 일 : Target, Trustwave 에소송 http://www.chicagobusiness.com/article/20140325/blogs11/14032986 2014 년 5 월 5 일 : CEO Gregg Steinhafel 사임발표 http://pressroom.target.com/news/statement-from-targets-board-of-directors 2014 년 6 월 10 일 : 신임 CISO 에 GM 출신 Brad Maiorino 2014 년 타임라인 AhnLab, Inc. All rights reserved. 91

(1) 미국 Target 해킹 Target, 신용카드정보불법접근발표 * source : http://pressroom.target.com/news/target-confirms-unauthorized-access-to-payment-card-data-in-u-s-stores AhnLab, Inc. All rights reserved. 92

(1) 미국 Target 해킹 POS 시스템에서악성코드발견 - 2014 년 1 월 12 일 CNBC 인터뷰에서밝힘 * source : http://video.cnbc.com/gallery/?video=3000235218 AhnLab, Inc. All rights reserved. 93

(1) 미국 Target 해킹 POS 시스템에서악성코드감염 - 관련악성코드최초언급 * source : http://krebsonsecurity.com/2014/01/a-first-look-at-the-target-intrusion-malware/ AhnLab, Inc. All rights reserved. 94

(1) 미국 Target 해킹 HVAC 업체를통해침입설 - Fazio Mechanical Services 를통해내부시스템침입의혹제기 * source : http://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company AhnLab, Inc. All rights reserved. 95

(1) 미국 Target 해킹 HVAC? sever sever ftp POS POS POS AhnLab, Inc. All rights reserved. 96

(1) 미국 Target 해킹 Reedum - Reedum, BlackPOS. Kaptoxa( 러시아어로감자 ) 등으로불림 - POS 시스템악성코드 - 2013년초부터발견 ( 일부언론에는여름 ) - 암시장에서 $1,800 - $2,000 에판매 - 최초러시아 17세 Sergey Taraspov(Ree[4]) 가제작자로알려짐 - 실제개발자는 23세 RinatShabayev - Life News 와인터뷰 * source : http://intelcrawler.com/about/press08 http://thehackernews.com/2014/01/23-year-oldrussian-hacker-confessed-to.html AhnLab, Inc. All rights reserved. 97

(2) 한국 POS 시스템업체서버해킹 POS 시스템해킹 - 약 20 만명의신용카드정보유출해복제카드제작해현금인출및현금서비스받음 - 이름, 전화번호, 카드번호, 유효기간, OK캐시백포인트카드비밀번호등유출 - 신용카드와포인트카드의비밀번호가동일한사용자노림 * Source : http://economy.donga.com/3/all/20140412/62476854/2 AhnLab, Inc. All rights reserved. 98

(2) 한국 POS 시스템업체서버해킹 POS 시스템해킹사고일지 - * source: http://www.seoul.co.kr/news/newsview.php?id=20140501009014&spage=1 AhnLab, Inc. All rights reserved. 99

(2) 한국 POS 시스템업체서버해킹 MagicERP_AutoRu n.exe MagicPosDemon.ex e MagicPosDemon.exe Mpos.exe KBankStar_[YYYY]_[MM]_[ DD].log AhnLab, Inc. All rights reserved. 100

(2) 한국 POS 시스템업체서버해킹 oooerp_autorun.exe - www.me******.co.kr/servercfg1.xml 에서다운로드내용얻어옴 AhnLab, Inc. All rights reserved. 101

(2) 한국 POS 시스템업체서버해킹 oooposdemon.exe - Resource 영역에정상파일저장 AhnLab, Inc. All rights reserved. 102

(2) 한국 POS 시스템업체서버해킹 oooosdemon.exe - C:\xPOS.EXE 복사 - 실행된폴더에정상파일로덮어씀 - 악성 xpos.exe 실행 Malware Original program AhnLab, Inc. All rights reserved. 103

(2) 한국 POS 시스템업체서버해킹 공격에사용된샘플 - POS 시스템프로그램과파일이름동일 AhnLab, Inc. All rights reserved. 104

(2) 한국 POS 시스템업체서버해킹 샘플특징 - 문자열난독화 AhnLab, Inc. All rights reserved. 105

POS 시스템해킹 xpos.exe - 키로깅기능존재 - hash : 390f842c7acb7dce5e9bbb0f5e72c114, da411e96008c6823cb20eb3085d05336, e124ebf68892370aec6f3e6165afe305 AhnLab, Inc. All rights reserved. 106

(2) 한국 POS 시스템업체서버해킹 Keylogging - C:\Windows\KBankStar_[YYYY]_[MM]_[DD].log 생성 - 키보드입력내용저장 AhnLab, Inc. All rights reserved. 107

(2) 한국 POS 시스템업체서버해킹 통신 - 21x.2xx.1xxx.197:8902 와통신 - 21x.4x.xxx.199:9501 와통신 AhnLab, Inc. All rights reserved. 108

(2) 한국 POS 시스템업체서버해킹 결론 - 범인검거 * source : http://news.sbs.co.kr/news/endpage.do?news_id=n1002339467 AhnLab, Inc. All rights reserved. 109

06 대응방법과한계

대응 POS 및제작사 사용자 관리업체 보안강화 습관 보안강화 보안업데이트 보안프로그램설치 ( 가급적화이트리스트기반 ) 카드리더기보안강화 가능하면망분리 정해진일만하기 이상현상시신고 내부시스템보안강화 정부와보안업체협력 AhnLab, Inc. All rights reserved. 111

어른 ( 업계 ) 들의사정 보안문제에도 * http://mirror.enha.kr/wiki/%ec%96%b4%eb%a5%b8%ec%9d%98%20%ec%82%ac%ec%a0%95 AhnLab, Inc. All rights reserved. 112

보안강화어려움 보안표준안 - POS 시스템보안표준요구사항 ( 표준번호 TTAK.KO-12.0181) * source : http://www.etnews.com/20140312000097?koost=hotnews&mc=d_002_00001 AhnLab, Inc. All rights reserved. 113

보안강화어려움 입장차이 * source : http://www.mt.co.kr/view/mtview.php?type=1&no=2014031914105351725&outlink=1 AhnLab, Inc. All rights reserved. 114

07 맺음말및전망

Wrap up - 감염 시스템 사람 프로그램 기기 사용자 / 관리자 업데이트 윈도우취약점 원격접근암호설정등 인터넷, 게임 USB 연결 웹서핑 ( 쇼설커머스처리등 ) 관리프로그램업데이트등 AhnLab, Inc. All rights reserved. 116

Wrap up - 대응 POS 및제작사 사용자 관리업체 보안강화 습관 보안강화 보안업데이트 보안프로그램설치 ( 가급적화이트리스트기반 ) 카드리더기보안강화 가능하면망분리 정해진일만하기 이상현상시신고 내부시스템보안강화 정부와보안업체협력 AhnLab, Inc. All rights reserved. 117

모두가함께해야하는보안 현재의보안문제 * source : http://www.security-marathon.be/?p=1786 AhnLab, Inc. All rights reserved. 118

Q&A email : minseok.cha@ahnlab.com / mstoned7@gmail.com AhnLab, Inc. All rights reserved. 119

참고자료 Slava Gomzin, Hacking Point of Sale, 2014 김기영 /AhnLab, POS System 제공, 2014 이규호 /AhnLab, personal communication, 2014 오정욱 (Matt)/HP, personal communication, 2014 장영준 /Samsung (ex-ahnlab), personal communication, 2014 AhnLab, Inc. All rights reserved. 120

D E S I G N Y O U R S E C U R I T Y