폼 잡기

Form grabbing

폼 잡기는 웹 데이터 양식이 인터넷을 통해 보안 서버로 전달되기 전에 인증 및 로그인 자격 증명을 웹 데이터 양식에서 검색하여 작동하는 악성 프로그램의 일종이다.이를 통해 악성 프로그램이 HTTPS 암호화를 피할 수 있다.이 방법은 가상 키보드, 자동 채우기, 복사 붙여넣기 등으로 입력해도 사용자의 자격 증명을 취득하기 때문에 키로거 소프트웨어보다 효과적이다.[1]그런 다음 전자 메일, 계정 이름 및 암호와 같은 변수 이름을 기준으로 정보를 정렬할 수 있다.또한 폼 그래버에는 데이터가 수집된 웹 사이트의 URL과 제목이 기록된다.[2]null

역사

이 방법은 2003년에 Downloader라고 불리는 트로이 목마의 변종 개발자에 의해 발명되었다.백도어 다운로드를 시도하는 바비큐.인터넷에서 바비큐해서 현지 시스템으로 가져와 실행하십시오.그러나 2007년 악명 높은 은행 트로이 목마 제우스가 등장하기 전까지 잘 알려진 형태의 악성코드로 대중화되지는 않았다.[3]제우스는 브라우저의 키 스트로크 기록과 폼 잡기에 의해 은행 정보를 훔치는 데 익숙했다.제우스와 마찬가지로 바베루 트로이 목마는 처음에는 유명 은행회사로 위장한 이메일을 통해 많은 개인들에게 스팸메일을 보냈다.[4]폼 잡기는 제우스의 반복을 통해 모듈이 캡처한 폼 데이터를 감지할 수 있을 뿐만 아니라 수집된 정보가 얼마나 유용한지 판단할 수 있도록 하는 방법으로 먼저 진전되었다.이후 버전에서도 폼그래버가 실제 데이터가 제출된 웹사이트에 접근해 이전보다 민감한 정보를 더욱 취약하게 만들었다.[5]null

알려진 발생 횟수

틴바(Tiny Banker Troya)라고 알려진 트로이 목마가 폼 잡기로 만들어져 온라인 뱅킹 자격증을 훔칠 수 있으며 2012년에 처음 발견되었다.Wayland-Yutani BOT라는 또 다른 프로그램은 MacOS 플랫폼을 공격하기 위해 고안된 최초의 소프트웨어였고 Firefox에서 작동할 수 있었다.웨이랜드-유타니 BOT의 웹 주입 템플릿은 제우스스파이아이와 같은 기존 것과 달랐다.[6]null

또 다른 알려진 버전은 2018년 9월의 브리티시 에어웨이즈 위반이다.브리티시 에어웨이즈의 경우 공격자가 자바스크립트 파일(모더니즈르 자바스크립트 라이브러리, 버전 2.6.2) 중 하나를 PII/신용카드 로깅 스크립트로 수정하여 결제 정보를 포착하고 아타가 제어하는 서버로 정보를 전송하는 등 조직의 서버가 직접 손상된 것으로 보였다."Comodo" Certificate Authority에서 발급한 SSL 인증서와 함께 "baways[.]com" 도메인에서 호스팅되는 cker.브리티시 에어웨이즈 모바일 애플리케이션도 메인 웹사이트와 동일한 CSS와 자바스크립트 컴포넌트로 구축된 웹 페이지를 매직카트가 설치한 악성스크립트를 포함해 로딩한다.이에 브리티시 에어웨이즈 모바일 앱을 이용해 결제한 것도 영향을 미쳤다.null

대응책

최근 키로깅과 폼 잡기가 증가함에 따라 바이러스 백신 업체들은 키로거의 노력에 대응하고 암호 수집을 막기 위해 추가적인 보호를 추가하고 있다.이러한 노력은 세이프페이, 비밀번호 관리자 등 바이러스 백신 회사와는 다른 형태를 취해왔다.[1]양식 가로채기에 대응하기 위해 사용자의 권한이 제한되어 BHO(Browser Helper Objects) 및 기타 양식 가로채기 소프트웨어를 설치할 수 없다.관리자는 방화벽에 악의적인 서버 목록을 작성해야 한다.[2]null

폼 그랩버와 맨인더브라우저(Man-of-the-Browser)를 우회하는 아웃오브밴드(Out-of-Band) 통신과 같은 새로운 대응책도 등장하고 있다.[7]따라서 손상된 장치에는 어떠한 정보도 입력되지 않는다.피델리우스와 같은 대안적 이니셔티브는 하드웨어를 추가하여 절충되거나 믿어지는 절충된 장치에 대한 입력/출력 보호null

참고 항목

참조

  1. ^ a b "온라인 암호 및 안티바이러스 캡처"웹 로그 게시물.비즈니스 정보 기술 서비스, 2013년 7월 24일.
  2. ^ a b 그레이엄, 제임스, 리처드 하워드, 라이언 올슨.Cyber Security Essentials.아우어바흐 출판사, 2011.인쇄하다
  3. ^ 셰브첸코, 세르게이"다운로드러.베르베우."Symantec, 2007년 2월 13일.
  4. ^ 에이브럼스, 로렌스"CryptoLocker 랜섬웨어 정보 가이드 FAQ." 컴퓨터 블리딩2013년 12월 20일.
  5. ^ *"폼 잡기"웹 로그 게시물.로체스터 공과대학교, 2011년 9월 10일.
  6. ^ 크루스, 피터"MacOSX용 Crimkit 출시"Wayback Machine 웹 로그 포스트에 2014-01-31 보관.캐나다 보안 정보국, 2011년 5월 2일
  7. ^ Almasi, Sirvan; Knottenbelt, William (Feb 2020). "Protecting Users from Compromised Browsers and Form Grabbers". NDSS Workshop on Measurements, Attacks, and Defenses for the Web. 2020. doi:10.14722/madweb.2020.23016.