자바스크립트 멀웨어: 전 세계 50,000명 이상의 은행 사용자가 위험에 처해 있습니다.
당황스러운 소식에 따르면, 새로 확인된 변종 멀웨어가 자바스크립트 멀웨어 가 온라인 뱅킹 계정을 손상시켜 전 세계 40개 이상의 금융 기관에 영향을 미치는 광범위한 캠페인을 조율하고 있습니다. 자바스크립트 웹 인젝션을 활용한 이 교묘한 활동으로 인해 약 50,000 감염된 사용자 세션이 북미, 남미, 유럽, 일본 전역에서 발생했습니다.
자바스크립트 멀웨어 탐지
선도적인 사이버 보안 업체인 IBM 보안 트러스티어는 2023년 3월에 이 악성 캠페인을 탐지했습니다. 보안 연구원 탈 랭거스에 따르면, 위협 행위자의 주요 목표는 인기 있는 뱅킹 애플리케이션을 손상시키는 것입니다. 일단 자바스크립트 멀웨어 에 침투하면 온라인 뱅킹 보안 시스템에 침투하여 사용자의 자격 증명을 가로채고, 이후 사용자의 은행 정보에 무단으로 액세스하여 잠재적으로 악용하는 것을 목표로 합니다.
은밀한 공격 사슬
공격 메커니즘에는 위협 행위자가 제어하는 서버에서 로드된 스크립트가 포함되며, 특히 "jscdnpack[.]com"으로 식별됩니다. 이 스크립트는 여러 은행에서 사용하는 일반적인 페이지 구조를 대상으로 하므로 세심한 접근이 필요함을 시사합니다. 피싱 이메일이나 멀버타이징을 통해 잠재적 피해자에게 멀웨어를 전달하여 다각적인 사이버 보안 위협.
동적 스크립트 동작
이 멀웨어는 난독화된 스크립트를 사용하여 실제 목적을 숨깁니다. 피해자가 은행 웹사이트를 방문하면 로그인 페이지가 악성 자바스크립트로 변경됩니다. 이 스크립트는 의심을 불러일으키지 않고 자격 증명과 일회용 비밀번호(OTP)를 수집하는 데 능숙합니다. 중요한 점은 멀웨어의 동작이 동적이어서 명령 및 제어(C2) 서버와 현재 페이지 구조를 지속적으로 쿼리하고 획득한 정보에 따라 경로를 조정한다는 것입니다.
글로벌 뱅킹 사이버 위협
서버의 응답에 따라 멀웨어의 후속 동작이 결정되며, 멀웨어는 인젝션 흔적을 지우고 기만적인 사용자 인터페이스 요소를 도입할 수 있습니다. 이러한 요소에는 OTP를 수락하라는 메시지가 포함될 수 있으며, 이는 위협 공격자가 보안 조치를 우회하는 데 도움이 됩니다. 또한 뱅킹 멀웨어 는 12시간 동안 온라인 뱅킹 서비스를 일시적으로 사용할 수 없다는 오류 메시지를 표시하여 피해자가 로그인하지 못하도록 유도하고 무단 계정 액세스를 위한 창을 제공할 수 있습니다.
가능한 기원 및 고급 기능
멀웨어의 정확한 출처는 아직 알려지지 않았지만, 손상 지표(IoC)에 따르면 탈취 및 로더로 알려진 DanaBot 패밀리와 관련이 있을 가능성이 있습니다. DanaBot은 이전에 Google 검색의 악성 광고와 연관된 적이 있으며 랜섬웨어 공격의 초기 액세스 벡터로 사용된 적이 있습니다. 이 위협의 정교함은 특히 동적 통신과 적응형 웹 인젝션 방법을 통해 맨 인 더 브라우저 공격을 실행하는 고급 기능에 있습니다.
금융 데이터 유출
이 악성 코드 공격 캠페인은 증가하는 금융 사기를 배경으로 전개됩니다. Sophos는 최근 가짜 유동성 채굴 서비스와 관련된 사기를 적발하여 위협 행위자들에게 약 290만 달러(한화 약 30억 원)의 수익을 안겨주었습니다. 2.9백만 달러 의 암호화폐를 가로챈 사기를 적발했습니다. 세 개의 개별 위협 활동 그룹이 조율한 이 사기는 중국에 기반을 둔 단일 조직 범죄 조직과 연계된 광범위한 네트워크를 가리킵니다.
유로폴의 인터넷 조직 범죄 위협 평가(IOCTA)에 따르면, 투자 사기와 비즈니스 이메일 침해 (BEC) 사기가 가장 많이 발생하는 온라인 사기 수법으로 지속되고 있습니다. 이 기관은 범죄자들이 사기성 암호화폐 플랫폼에 투자하도록 설득하기 전에 피해자와 신뢰를 쌓는 연애 사기와 같은 다른 사기와 투자 사기를 결합하는 우려스러운 경향을 강조합니다. 따라서 온라인 거래에 대한 강력한 온라인 거래를 위한 사이버 보안 조치 을 구현하는 것은 민감한 정보를 보호하고 잠재적인 사이버 위협으로부터 보호하는 데 매우 중요합니다.
다양한 사이버 위협
금융 기관을 넘어선 사이버 위협 은 계속 다양해지고 있습니다. 사이버 보안 회사인 Group-IB는 2023년 11월 이후 우편 사업자 및 배송 회사를 사칭하는 피싱 웹사이트 1,539개를 발견했다고 보고했습니다. 이 광범위한 캠페인은 53개국에 걸쳐 진행되었으며 독일, 폴란드, 스페인, 영국, 터키, 싱가포르가 주요 표적이 되었습니다.
회피 전술과 글로벌 영향력
이러한 사이버 범죄 트렌드 는 평판이 좋은 우편 서비스를 가장한 SMS 메시지를 전송하여 사용자가 위조 웹사이트를 방문하도록 유도하고, 긴급한 배송 또는 배송 실패를 가장하여 개인 정보 및 결제 세부 정보를 유출합니다. 특히, 지리적 위치, 특정 디바이스 및 운영 체제에 따라 액세스를 제한하는 등 다양한 회피 방법을 사용합니다. 또한 사기꾼들은 피싱 웹사이트의 수명을 최소화하여 탐지되지 않을 확률을 높입니다.
결론
인터넷 보안 위험의 환경이 인터넷 보안 위험 진화함에 따라, 사전 예방적 사이버 보안 조치를 사전 예방적 사이버 보안 조치 을 구현하는 것이 전 세계 기업에게 가장 중요합니다. 정교한 자바스크립트 멀웨어 캠페인과 다양한 사이버 위협에 직면해 있습니다, 멀웨어 예방 전략 및 자동 패치는 시스템을 보호하고 비즈니스 연속성을 보장하는 데 중요한 요소로 작용합니다.
지금 규정을 준수하고 다운타임을 최소화하세요!
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 삐걱거리는 컴퓨터.