CWN(CHANGE WITH NEWS) - 고객의 지불결제 정보 훔치는 메이지카트(Magecart) 공격이란?

  • 맑음흑산도11.1℃
  • 맑음합천13.4℃
  • 구름많음파주1.9℃
  • 맑음남원9.1℃
  • 맑음보성군13.3℃
  • 박무전주4.7℃
  • 맑음진주15.0℃
  • 맑음장흥15.4℃
  • 맑음보령9.4℃
  • 맑음구미9.5℃
  • 맑음철원1.0℃
  • 구름많음강화1.8℃
  • 맑음밀양14.4℃
  • 흐림세종1.4℃
  • 맑음보은8.0℃
  • 박무서울5.8℃
  • 흐림이천2.9℃
  • 맑음고창10.0℃
  • 맑음서산7.7℃
  • 맑음남해11.5℃
  • 맑음거창12.5℃
  • 맑음동해11.7℃
  • 맑음북강릉11.0℃
  • 박무청주1.6℃
  • 맑음북부산15.2℃
  • 맑음강릉13.0℃
  • 맑음산청11.0℃
  • 구름조금진도군10.3℃
  • 맑음임실11.3℃
  • 맑음제천4.2℃
  • 맑음여수12.0℃
  • 맑음안동8.7℃
  • 맑음천안4.4℃
  • 맑음대구12.8℃
  • 맑음고산17.1℃
  • 맑음창원13.8℃
  • 맑음북창원13.8℃
  • 맑음서귀포16.9℃
  • 맑음부산16.3℃
  • 맑음거제12.5℃
  • 맑음충주3.7℃
  • 박무대전4.6℃
  • 맑음울진12.5℃
  • 맑음양산시15.0℃
  • 맑음인제5.2℃
  • 박무백령도3.5℃
  • 맑음양평4.7℃
  • 맑음목포7.3℃
  • 맑음의령군11.4℃
  • 맑음속초10.8℃
  • 맑음제주17.2℃
  • 안개홍성1.0℃
  • 박무북춘천2.2℃
  • 구름조금완도11.5℃
  • 맑음울산15.1℃
  • 맑음태백9.3℃
  • 맑음춘천2.7℃
  • 맑음의성9.9℃
  • 맑음영천11.5℃
  • 맑음김해시15.1℃
  • 맑음원주5.6℃
  • 맑음성산17.0℃
  • 맑음광주11.3℃
  • 맑음함양군12.6℃
  • 연무수원7.8℃
  • 맑음강진군14.8℃
  • 맑음영광군8.6℃
  • 맑음울릉도10.5℃
  • 맑음정선군6.3℃
  • 맑음광양시15.7℃
  • 맑음군산5.3℃
  • 맑음순천15.0℃
  • 맑음동두천4.0℃
  • 맑음금산9.5℃
  • 맑음순창군9.2℃
  • 맑음부여4.7℃
  • 맑음영덕13.5℃
  • 맑음장수12.2℃
  • 맑음대관령5.5℃
  • 맑음청송군10.1℃
  • 맑음고흥14.4℃
  • 맑음포항14.3℃
  • 맑음홍천4.2℃
  • 맑음봉화8.7℃
  • 맑음문경8.9℃
  • 맑음추풍령11.1℃
  • 맑음해남12.9℃
  • 맑음상주8.1℃
  • 박무인천5.0℃
  • 맑음경주시12.8℃
  • 맑음정읍8.3℃
  • 흐림서청주1.5℃
  • 맑음고창군9.1℃
  • 맑음통영15.5℃
  • 맑음영월3.5℃
  • 맑음영주7.4℃
  • 구름많음부안3.1℃
  • 2026.01.16 (금)

고객의 지불결제 정보 훔치는 메이지카트(Magecart) 공격이란?

김진범 / 기사승인 : 2019-08-08 15:52:11
  • -
  • +
  • 인쇄

csoonline.com

최근 British Airways는 해커로 추정되는 공격자들로 인해 수십만명의 고객정보가 유출되어 2억 3천만 달러의 벌금을 물었다. Magecart라고 불리는 이 공격은 항공사 웹사이트에 약 22줄의 코드를 삽입하여 고객 신용카드 번호와 기타 민감한 정보를 캡처 할 수 있었다.

Magecart 공격은 대부분 전자상거래 회사나 고객으로부터 신용 카드정보를 수집하는 기타 유사한 비즈니스에서 발생한다. Magecart는 다양한 산업 분야에서 도난 및 사기등의 심각한 피해를 끼쳤다. RiskIQ 및 Flashpoint에서 실시한 2018년 보고서에 따르면 2018년 11월 기준으로 최소 6,400 개의 웹 사이트가 Magecart의 영향을 받았다.

Magecart를 보호하고 웹기반 위협으로부터 조직을 보호하기 위해 수행해야 할 몇가지 작업이 있다.

Magecart 공격에서 해커가 취하는 두 가지 접근 방식이 있다. 첫번째는 기본 웹사이트 또는 응용 프로그램을 공격하는데 중점을 두고 있고 두번째는 타사 태그를 악용하는데 중점을 둔다. 두 경우 모두 악의적인 JavaScript를 삽입하여 HTML 양식에서 데이터를 탈취하여 해당 데이터를 공격자가 제어하는 서버로 전송할 수 있다.

사용자는 일반적으로 HTML을 통해 웹 사이트에 인증, 정보 검색 또는 신용카드 체크 아웃 등 개인데이터를 입력한다. Magecart 공격은 JavaScript 를 사용하여 이러한 종류의 민감한 데이터를 모니터링 한다.

비밀번호, 주민등록번호 또는 신용 카드번호와 같은 특정 양식 입력란에 입력된다. 그런 다음 사본을 만들어 인터넷의 다른 서버로 사본을 보낸다.

예를들어, 영국항공의 공격에서 해커는 악성코드를 항공사의 수하물 클레임 하위 도메인에 삽입했는데 이는 주 웹사이트 보다 안전하지 않은 것으로 보이기 때문에 이 코드는 항공사의 고객 브라우저에서 실행될 때 신용카드 및 기타 개인 정보를 훑어 볼 수있는 기본 웹사이트에서 참조되었다.

Magecart 공격은 웹팀이 공급자의 백엔드 인프라가 아니라 방문자의 브라우저에서 발생하기 때문에 식별하기가 매우 어렵다. 이는 데이터가 백엔드 웹사이트 서버(원점)와의 상호 작용없이 브라우저에서 악성 서버로 직접 전송됨을 의미하기 때문이다.

결과적으로, 백엔드 인프라 및 코드 지원 웹사이트를 정기적으로 감사해도 공격이 중단되지 않는다. 기존 감사가 감지하지 못하는 사용자의 브라우저에서 문제가 발생하기 때문이다.

즉, Magecart 공격은 회사가 신용카드 사기 또는 모든 타사 서비스를 포함해 클라이언트측 코드 검토에 대해 경고를 받을 때만 발견 될 수 있다. 이로 인해 오늘날 온라인에는 여전히 민감한 정보가 유출되는 악성 Magecart JavaScript를 보유하고 있는 많은 사이트가 있다.

[instart.com]

Magecart 공격이 웹사이트 방문자를 위협하는 것을 방지하기 위해 팀이 수행 할 수 있는 작업이 있다.

첫째, 팀이 민감한 페이지에서 타사 코드를 제한 하는 것이 좋다. 사람들은 웹사이트 전체에 타사 태그를 추가하는 경향이 있지만, 보안 페이지 (예 : 체크 아웃 또는 로그인 페이지)에서 이러한 기능이 실제로 필요한지 고려해야 한다. 민감한 페이지에서 채팅 위젯 및 사이트 설문조사와 같은 비 필수 타사 태그를 제거하면 잠재적으로 악성코드에 노출되는 위험을 피할 수 있다.

다음으로 콘텐츠 보안정책(CSP)구현을 고려해야 한다. 웹팀은 코드를 실행할 수있는 도메인을 지정하고 민감한 페이지에서 데이터를 전송할 수 있는 정책을 작성할 수 있다. 이 접근 방식에는 지속적인 유지관리가 필요하지만 악의적인 해커가 방문자의 중요한 정보에 액세스하지 못하도록 하는 방법 중 하나이다.

또 다른 접근법은 무(無)신뢰 전략을 채택하는 것이다. 웹팀은 기본적으로 웹 양식에 입력되거나 쿠키에 저장된 중요한 데이터에 대한 액세스를 차단하는 정책을 만들 수 있는 타사 보안 서비스를 찾을 수 있다. 그런 다음 일련의 검증된 스크립트를 제외한 모든 사람에게 이 데이터에 대한 액세스를 제한해야 한다.

이러한 정책으로 악의적으로 감춰진 코드로 인해 사이트에 코드가 생성되면 민감한 정보에 액세스 할 수 없으며 공급업체의 코드가 악용 된 경우 알림이 표시된다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue