맨인더브라우저

Man-in-the-browser

는 취약성의 브라우저 보안에, 거래 내용을 수정하거나 추가 거래, 어린 은밀한 방법은 보이지 않는에 삽입하는 인터넷 페이지 수정할 이용해 웹 브라우저를 감염시키 Man-in-the-browser(MITB, MitB, 관리 정보 베이스, MiB), 인터넷 위협의 한 형태가 중간자(MITM)과 관련된는 프록시 트로이 horse[1].음.정말 및 호스트 웹 응용 프로그램. SSL/PKI 및/또는 2단계 또는 3단계 인증 솔루션과 같은 보안 메커니즘의 제자리에 관계없이 MitB 공격은 성공할 것이다. 휴대 전화man-in-the-mo(MitMo) 악성코드 감염에 의해 SMS 검증이 패배할 수 있지만, MitB 공격은 대역 외 거래 검증을 통해 대응할 수 있다. 트로이 목마는 바이러스 백신 소프트웨어에 의해 탐지되고 제거될 수 있다;[2] 이 접근법은 2009년[3] 제우스를 상대로 23%의 성공률을 기록했고 2011년 보고서에서 여전히 낮은 성공률을 기록했다.[4] 2011년 보고서는 바이러스 백신 소프트웨어 위에 추가 조치가 필요하다고 결론지었다.[4]

관련되고 간단한 공격은 브라우저 소년(BitB, BITB)이다.

한 조사에서 금융 서비스 전문가 대다수는 MitB를 온라인 뱅킹에 가장 큰 위협으로 여겼다.[5]

설명

MitB의 위협은 Augusto Paes de Barros가 2005년 백도어 동향 "백도어의 미래 - 세계 최악의 미래"[6]에 대해 발표하면서 입증되었다. 2007년 1월 27일 필립 귀링에 의해 "man-in-the-browser"라는 이름이 만들어졌다.[7]

MitB 트로이 목마는 브라우저 도우미 개체(Internet Explorer로 제한된 기능), 브라우저 확장사용자 스크립트(예: JavaScript)와 같은 브라우저 기능을 향상시키기 위해 제공되는 공통 기능을 사용하여 작동한다.[7] 바이러스 백신 소프트웨어는 이러한 방법들 중 일부를 감지할 수 있다.[2]

간단히 말해서 인터넷 뱅킹 자금 이전과 같이 사용자와 호스트 간의 교환을 예로 들면, 고객은 항상 확인 화면을 통해 브라우저에 입력된 정확한 결제 정보를 볼 수 있다. 그러나 은행은 목적지 계좌 번호와 가능한 금액과 같이 실질적으로 변경된 지시사항으로 거래를 받을 것이다. 강력한 인증 도구의 사용은 단순히 거래의 안전성에 대한 고객과 은행 모두의 잘못된 신뢰 수준을 증가시킨다. 정의상 인증은 ID 자격 증명 검증과 관련이 있다. 이것은 거래 검증과 혼동해서는 안 된다.

서로 다른 운영 체제 및 웹 브라우저에 대한 MitB 위협의 예:

맨인더브라우저 예제
이름 세부 사항 운영 체제 브라우저
에이전트.DBJP[8] 창문들 IE, 파이어폭스
부가트[9] 창문들 IE, 파이어폭스
카르베르프 전자 현금 쿠폰을 상환하는[10] Facebook 사용자 대상 창문들 IE, 파이어폭스
ChromeInject*[11] 그리스에몬키 가장자[12] 창문들 파이어폭스
클램피[13] 창문들 IE
고지[1] 창문들 IE, 파이어폭스
누클루스[2][12] 창문들 IE
오드잡[14] 은행 세션이 열린 상태로 유지됨 창문들 IE, 파이어폭스
사일런트뱅커[15] 창문들 IE, 파이어폭스
실론[16] 창문들 IE
스파이아이[17] 제우스의 후계자, 널리 퍼진 저탐지 창문들 IE, 파이어폭스
태양 흑점[18] 널리 퍼진 저탐지. 창문들 IE, 파이어폭스
타탕가[19] 창문들 IE, Firefox, Chrome, Opera, Safari, Maxthon, Netscape, Konkeror
타이니 뱅커 트로이아[20] 20KB에서 와일드(wild)에서 가장 작은 뱅킹 트로이 목마 탐지 창문들 IE, 파이어폭스
토르피그***[16] 창문들 IE, 파이어폭스
URLZone******[1] 창문들 IE, 파이어폭스, 오페라
웨이랜드유타니 BOT[21] 널리[21][22] 보급되지 않은 제우스와 유사한 범죄 도구 키트 맥 OS X 파이어폭스
얄루들[16] 창문들 IE
제우스****[13] 널리 퍼진 저탐지. 창문들 IE, 파이어폭스
Windows: IE Windows: IE & Firefox 또는 Firefox Windows: 기타 Mac OS X: 임의
*크롬인젝트 A.K.A. ChromeInject.A, 크롬주사.B. 은행원.IVX, 주입.NBT, Bancos-BEX, Drop.작음.abw[11]
**토픽 A.K.A. 시노왈, 안세린[1]
***Zeus a.k.a. ZeuS, Zbot,[23] Wsnpoem,[24][25] NTOS,[3] PRG,[3] Kneber,[26] Gorhax[26]
****URLZone A.K.A. 베블로!IK, Runner.82176, Monder, ANBR, Sipay.아이유, 러너.fq, PWS.y!cy, Zbot.gen20, 러너.J, BredoPk-B, Runner.EQ

보호

안티바이러스

알려진 트로이 목마는 바이러스 백신 소프트웨어에 의해 탐지, 차단 및 제거될 수 있다.[2] 2009년 연구에서 제우스에 대한 바이러스 백신 효과는 23%[3]로 나타났으며, 2011년 별도의 테스트에서 다시 낮은 성공률이 보고되었다.[4] 2011년 보고서는 바이러스 백신 외에도 추가적인 조치가 필요하다고 결론지었다.[4]

경화 소프트웨어

  • 브라우저 보안 소프트웨어: MitB 공격은 브라우저 확장에서 API를 차단하고 통신을 제어하는 Cymatic.io, Microsoft Windows용 Trusteer Raipe 및 Mac OS X와 같은 사내 보안 소프트웨어에 의해 차단될 수 있다.[12][13][16]
  • 대체 소프트웨어: 휴대용 애플리케이션을 사용하거나 Mac OS X, Linux 또는 모바일 OS Android, iOS, Chrome OS, Windows Mobile, Symbian 등과 같은 Microsoft Windows 및/또는 브라우저 Chrome 또는 Opera와 같은 대체 프로그램을 사용하여 멀웨어 감염의 위험을 줄이거나 제거.[27] 추가 보호는 설치되지 않은 라이브 CD 또는 라이브 USB에서 Linux와 같은 대체 OS를 실행함으로써 달성할 수 있다.[28]
  • 보안 웹 브라우저: 이제 여러 공급업체는 Secure Web Browser가 솔루션의 일부인 2단계 보안 솔루션을 제공할 수 있다.[29] 이 경우 사용자가 자신의 컴퓨터에서 "감염된" 브라우저를 실행하기 보다는 2단계 보안 장치에서 강화된 브라우저를 실행하기 때문에 MitB 공격은 피한다.

Out-of-Band 트랜잭션 검증

MitB 공격에 대항하는 이론적으로 효과적인 방법은 OOB(Out-of-Band) 트랜잭션 검증 프로세스를 통해서이다. 이는 브라우저 이외의 채널을 통해 사용자(고객)에게 받은 거래 내역(예: 자동 전화 통화, SMS 또는 그래픽 암호화 기능이 있는 전용 모바일 앱)을 확인함으로써 MitB 트로이 목마를 극복한다.[30] OOB 거래 검증은 이미 공공영역에 있는 기기(: 유선, 휴대전화 등)를 활용하고 추가 하드웨어 장치가 필요 없지만 3요소 인증(음성 생체 인식 사용), 거래 서명(비거부 수준) 및 거래 확인을 가능하게 하기 때문에 대량 시장 이용에 이상적이다. 단점은 OOB 거래 검증이 최종 사용자의 불만족 수준을 점점 더 느리게 더해준다는 점이다.

맨인더모바일

휴대전화 트로이 목마 스파이웨어(MitMo)[31]는 OOB SMS 트랜잭션 검증을 무찌를 수 있다.[32]

  • ZitMo(Zeus-In-The-Mobile)는 MitB 트로이아 그 자체가 아니라(수신 SMS에서 유사한 프록시 기능을 수행하지만), 제우스에 감염된 컴퓨터가 휴대 전화에 설치할 것을 제안하는 모바일 악성 프로그램이다. 들어오는 모든 SMS를 가로채어 윈도 모바일, 안드로이드, 심비안, 블랙베리 등에서 SMS 기반 은행 OOB 2단계 인증을 무효화한다.[32] ZitMo는 모바일 장치에서 실행되는 안티바이러스에 의해 탐지될 수 있다.
  • 스피트모(SpitMo, SpyEye-In-The-Mobile, SPITMO)는 지트모와 비슷하다.[33]

웹 부정 행위 탐지

거래에서 비정상적인 행동 패턴을 자동으로 확인하기 위해 은행에서 웹 부정 행위 탐지 기능을 구현할 수 있다.[34]

관련 공격

프록시 트로이 목마

키로거프록시 트로이 목마의 가장 원시적인 형태고, 그 다음은 더 많은 데이터를 캡처하는 브라우저 세션 레코더, 마지막으로 MitBs가 가장 정교한 유형이다.[1]

맨인더맨

SSL/PKI 등은 중간 공격에서는 보호를 제공할 수 있지만 브라우저 공격에서는 보호를 제공하지 않는다.

보이인더브라우저

멀웨어 작성자가 설정하기에 더 간단하고 빠른 관련 공격을 브라우저(BitB 또는 BITB)라고 한다. 맬웨어는 클라이언트의 컴퓨터 네트워크 라우팅을 변경하여 전형적인 맨 인 더 미들 공격을 수행하는 데 사용된다. 일단 라우팅을 변경하면 악성코드가 완전히 제거되어 탐지가 더욱 어려워질 수 있다.[35]

클릭재킹

클릭재킹은 웹 페이지의 악성 코드를 사용하여 웹 브라우저 사용자가 인식하는 것과 다른 것을 클릭하도록 속임수를 쓴다.

Wi-Fi를 통한 DDoS 및 관련 악용 사례

현재 사용되고 있는 일부 전화기와 태블릿은 Wi-Fi를 통한 DDoS에 대해 알려진 취약성을 가지고 있으며, 이는 특정 안드로이드 폰에 문서화되어 있다. 취약성은 공격자가 누군가가 공유를 사용하고 있음을 감지할 경우, 레인보우 테이블을 사용하여 기기 공유 암호를 추측하고 SSID를 복제해야 하는 LAN 네트워크에서 발견된 것과 유사한 패킷 충돌을 사용하여 전화나 태블릿을 직접 대상으로 할 수 있어 RA에 충분한 데이터가 축적된 후 재부팅이 불가피하다는 것이다.버퍼 오버플로를 유발하는 M. 이 좁은 창에서 악성 소프트웨어를 사용하여 진단 OTA 채널에 루트킷 또는 기타 악성 프로그램을 설치할 수 있으며, 안티바이러스가 USB를 통한 사이드레이딩 작동 방식과 유사한 방식으로 로딩할 수 있다. 모든 기기가 지원하지 않는 WPA2-TKIP와 같이 짧은 임의 간격 후에 암호를 공유하거나 변경하지 않는 것 이외에는 현재 방어가 없는 것으로 보인다. WPA3-OTP는 예를 들어 400GB와 같이 양쪽 끝에 충분히 큰 메모리를 사용하는 경우 해결책이 될 수 있다.

참고 항목

참조

  1. ^ a b c d e Bar-Yosef, Noa (2010-12-30). "The Evolution of Proxy Trojans". Retrieved 2012-02-03.
  2. ^ a b c d F-Secure (2007-02-11). "Threat Description: Trojan-Spy:W32/Nuklus.A". Retrieved 2012-02-03.
  3. ^ a b c d Trusteer (2009-09-14). "Measuring the in-the-wild effectiveness of Antivirus against Zeus" (PDF). Archived from the original (PDF) on November 6, 2011. Retrieved 2012-02-05.
  4. ^ a b c d Quarri Technologies, Inc (2011). "Web Browsers: Your Weak Link in Achieving PCI Compliance" (PDF). Retrieved 2012-02-05.
  5. ^ Fernandes, Diogo A. B.; Soares, Liliana F. B.; Gomes, João V.; Freire, Mário M.; Inácio, Pedro R. M. (2014-04-01). "Security issues in cloud environments: a survey". International Journal of Information Security. 13 (2): 113–170. doi:10.1007/s10207-013-0208-7. ISSN 1615-5270.
  6. ^ Paes de Barros, Augusto (15 September 2005). "O futuro dos backdoors - o pior dos mundos" (PDF) (in Portuguese). Sao Paulo, Brazil: Congresso Nacional de Auditoria de Sistemas, Segurança da Informação e Governança - CNASI. Archived from the original (PDF) on July 6, 2011. Retrieved 2009-06-12.
  7. ^ a b Gühring, Philipp (27 January 2007). "Concepts against Man-in-the-Browser Attacks" (PDF). Retrieved 2008-07-30.
  8. ^ Dunn, John E (2010-07-03). "Trojan Writers Target UK Banks With Botnets". Retrieved 2012-02-08.
  9. ^ Dunn, John E (2010-10-12). "Zeus not the only bank Trojan threat, users warned". Retrieved 2012-02-03.
  10. ^ Curtis, Sophie (2012-01-18). "Facebook users targeted in Carberp man-in-the-browser attack". Retrieved 2012-02-03.
  11. ^ a b Marusceac Claudiu Florin (2008-11-28). "Trojan.PWS.ChromeInject.B Removal Tool". Retrieved 2012-02-05.
  12. ^ a b c Nattakant Utakrit, School of Computer and Security Science, Edith Cowan University (2011-02-25). "Review of Browser Extensions, a Man-in-theBrowser Phishing Techniques Targeting Bank Customers". Retrieved 2012-02-03.{{cite web}}: CS1 maint : 복수이름 : 작성자 목록(링크)
  13. ^ a b c Symantec Marc Fossi (2010-12-08). "ZeuS-style banking Trojans seen as greatest threat to online banking: Survey". Archived from the original on 2011-08-08. Retrieved 2012-02-03.
  14. ^ Ted Samson (2011-02-22). "Crafty OddJob malware leaves online bank accounts open to plunder". Retrieved 2012-02-06.
  15. ^ Symantec Marc Fossi (2008-01-23). "Banking with Confidence". Retrieved 2008-07-30.
  16. ^ a b c d Trusteer. "Trusteer Rapport". Retrieved 2012-02-03.
  17. ^ CEO of Trusteer Mickey Boodaei (2011-03-31). "Man-in-the-Browser attacks target the enterprise". Archived from the original on 2011-12-08. Retrieved 2012-02-03.
  18. ^ www.net-security.org (2011-05-11). "Explosive financial malware targets Windows". Retrieved 2012-02-06.
  19. ^ Jozsef Gegeny; Jose Miguel Esparza (2011-02-25). "Tatanga: a new banking trojan with MitB functions". Retrieved 2012-02-03.
  20. ^ "Tiny 'Tinba' Banking Trojan Is Big Trouble". msnbc.com. Retrieved 2016-02-28.
  21. ^ a b Borean, Wayne (2011-05-24). "The Mac OS X Virus That Wasn't". Retrieved 2012-02-08.
  22. ^ Fisher, Dennis (2011-05-02). "Crimeware Kit Emerges for Mac OS X". Archived from the original on September 5, 2011. Retrieved 2012-02-03.
  23. ^ F-secure. "Threat DescriptionTrojan-Spy:W32/Zbot". Retrieved 2012-02-05.
  24. ^ Hyun Choi; Sean Kiernan (2008-07-24). "Trojan.Wsnpoem Technical Details". Symantec. Retrieved 2012-02-05.
  25. ^ Microsoft (2010-04-30). "Encyclopedia entry: Win32/Zbot - Learn more about malware - Microsoft Malware Protection Center". Symantec. Retrieved 2012-02-05.
  26. ^ a b Richard S. Westmoreland (2010-10-20). "Antisource - ZeuS". Archived from the original on 2012-01-20. Retrieved 2012-02-05.
  27. ^ Horowitz, Michael (2012-02-06). "Online banking: what the BBC missed and a safety suggestion". Retrieved 2012-02-08.
  28. ^ Purdy, Kevin (2009-10-14). "Use a Linux Live CD/USB for Online Banking". Retrieved 2012-02-04.
  29. ^ Konoth, Radhesh Krishnan; van der Veen, Victor; Bos, Herbert (2017). Grossklags, Jens; Preneel, Bart (eds.). "How Anywhere Computing Just Killed Your Phone-Based Two-Factor Authentication". Financial Cryptography and Data Security. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer: 405–421. doi:10.1007/978-3-662-54970-4_24. ISBN 978-3-662-54970-4.
  30. ^ Finextra Research (2008-11-13). "Commerzbank to deploy Cronto mobile phone-based authentication technology". Retrieved 2012-02-08.
  31. ^ Chickowski, Ericka (2010-10-05). "'Man In The Mobile' Attacks Highlight Weaknesses In Out-Of-Band Authentication". Retrieved 2012-02-09.
  32. ^ a b Schwartz, Mathew J. (2011-07-13). "Zeus Banking Trojan Hits Android Phones". Retrieved 2012-02-04.[데드링크]
  33. ^ Balan, Mahesh (2009-10-14). "Internet Banking & Mobile Banking users beware – ZITMO & SPITMO is here !!". Retrieved 2012-02-05.
  34. ^ Sartain, Julie (2012-02-07). "How to protect online transactions with multi-factor authentication". Retrieved 2012-02-08.
  35. ^ Imperva (2010-02-14). "Threat Advisory Boy in the Browser". Retrieved 2015-03-12.

외부 링크