영국항공: 전단을 해킹한 용의자 코드 ‘발견’

영국항공

사설파워볼사이트 영국항공: 전단을 해킹한 용의자 코드 ‘발견’
사이버 보안 회사는 British Airways 웹사이트에 악성 코드가 주입된 것을 발견했다고 밝혔습니다. 이는 380,000건의 거래에 영향을 미친 최근 데이터 유출의 원인일 수 있습니다.

RiskIQ 연구원은 침해가 시작된 8월 말 즈음에 BA의 웹사이트와 앱에서 코드를 분석했습니다.

그는 온라인 지불 양식에서 금융 데이터를 훔치도록 설계된 “스키밍” 스크립트의 증거를 발견했다고 주장했습니다.

BA는 논평할 수 없다고 말했다.

Magecart라는 그룹의 매우 유사한 공격이 최근 Ticketmaster 웹사이트에 영향을 미쳤으며 RiskIQ도 이 웹사이트를 심층 분석했다고 밝혔습니다.

회사는 BA 사이트에서 발견된 코드가 매우 유사하지만 항공사 사이트가 설계된 방식에 맞게 수정된 것으로 보인다고 말했습니다.

비디오: 영국항공 사장이 보상을 약속하다
영국항공, ‘악의적인’ 데이터 유출로 타격
연구원은 조사 결과에 대한 보고서에서 “이 특정 스키머는 British Airway의 지불 페이지가 설정되는 방식에 매우 동조하고 있습니다. 이는 공격자가 일반 Magecart 스키머를 맹목적으로 주입하는 대신 이 사이트를 대상으로 하는 방법을 신중하게 고려했음을 알려줍니다.”라고 썼습니다. .

“이 공격에 사용된 인프라는 British Airways를 염두에 두고 설정되었으며 탐지를 피하기 위해 정상적인 지불 처리와 혼합되는 스크립트를 의도적으로 표적으로 했습니다.”

이와 같은 해킹은 대규모 웹사이트에서 다른 소스나 타사 공급업체의 여러 코드 조각을 포함하는 점점 더 일반적인 현상을 이용합니다.

이러한 코드는 결제 승인 또는 사용자에게 광고 표시와 같은 특정 작업을 수행하는 데 필요할 수 있습니다. 그러나 대신 악성 코드가 들어갈 수 있습니다. 이를 공급망 공격이라고 합니다.

영국항공

BA의 경우 해커가 이름, 이메일 주소 및 신용 카드 세부 정보(긴 번호, 만료 날짜 및 3자리 CVV 보안 코드 포함)를 훔쳤습니다.

BA는 성명을 통해 “범죄 수사이기 때문에 추측성 발언에 대해 언급할 수 없다”고 말했다.More News

영국 국가범죄청(National Crime Agency) 대변인은 RiskIQ 보고서를 알고 있지만 현재로서는 언급하지 않을 것이라고 말했습니다.

데이터 잡기
RiskIQ는 악성 스크립트가 단 22줄의 코드로 구성되어 있다고 말했습니다. BA의 온라인 결제 양식에서 데이터를 가져온 다음 고객이 “제출” 버튼을 누르면 해커의 서버로 데이터를 보내는 방식으로 작동했습니다.

사이버 보안 회사는 정부 세금과 통신 사업자 요금을 설명하는 페이지에서 동일한 스크립트가 앱에 로드된 것으로 나타났기 때문에 공격자가 모바일 앱 사용자로부터 데이터를 수집할 수 있었던 것으로 보인다고 덧붙였습니다.

RiskIQ 보고서는 “[앱의] 페이지는 실제 웹사이트와 동일한… 구성요소로 만들어졌습니다. 즉, 디자인과 기능면에서 완벽하게 일치합니다.”라고 말했습니다.RiskIQ는 침해의 영향을 받는 BA 고객이 은행에서 새 직불 카드 또는 신용 카드.

이 회사는 공격의 배후가 누구든지 분명히 특정 브랜드를 목표로 하기로 결정했으며 유사한 성격의 더 많은 침해가 발생할 가능성이 있다고 지적했습니다.

사이버 보안 전문가인 Kevin Beaumont는 BBC에 “지불 프로세스의 가장 약한 고리가 적극적으로 표적이 되는 매우 분명한 새로운 위험이 있습니다.”라고 말했습니다.

“그리고 체인에서 가장 약한 링크는 종종 오래된 시스템이나 타사 코드를 지불 체인에 배치하는 것입니다.”

옥스포드 대학의 사이버 보안 연구원인 Andrew Dwyer는 공격자들이 BA 사이트에 맞게 코드를 조정하기 위해 “비정상적인 길이”를 사용한 것으로 보인다고 덧붙였습니다.