Kant's IT/Issue on IT&Security

전자상거래 결제 정보 탈취 악성코드, `<img>` 태그를 이용한 공격

Kant Jo 2025. 2. 27. 12:05

Cybercriminals Embedded Credit Card Stealer Script Within Tag

 

Cybercriminals Embedded Credit Card Stealer Script Within Tag

Cybersecurity researchers have uncovered a new MageCart malware campaign targeting e-commerce websites running on the Magento platform.

gbhackers.com

 

  • 공격 개요
    • MageCart 악성코드 캠페인이 전자상거래 사이트를 공격
    • Magento 플랫폼 기반 결제 페이지를 대상으로 신용카드 정보 탈취
    • <img> 태그에 Base64 인코딩된 악성 JavaScript 삽입
    • 보안 솔루션을 우회하여 결제 정보(카드 번호, 유효기간, CVV 코드) 탈취
  • 브라우저 신뢰 악용 기법
    • <img> 태그는 일반적으로 신뢰받는 요소로 간주됨
    • Base64로 인코딩된 악성 스크립트를 <img> 태그에 삽입
    • onerror 이벤트 핸들러를 활용하여 JavaScript 실행
    • 악성 스크립트가 결제 페이지에서만 작동하도록 설계
    • 보안 탐지를 피하기 위해 동적 폼 주입 방식 사용
  • 악성 코드 동작 방식
    • Base64로 인코딩된 스크립트를 디코딩하여 악성 코드 실행
    • 결제 페이지에서 실행될 경우, magictrick() 함수 활성화
    • 사용자 결제 정보(카드 번호, CVV, 유효기간)를 수집하여 외부 서버로 전송
    • 공격자 제어 서버(wellfacing[.]com)로 탈취한 데이터 전달
    • 탐지 회피를 위해 입력 필드 데이터 유효성 검사 후 실행
  • 보안 위협 및 피해
    • 사용자 신용카드 정보 탈취로 인한 금융 사기 발생 가능
    • 전자상거래 사이트 신뢰도 하락 및 기업의 법적 책임 증가
    • 보안 규정(GDPR, PCI-DSS) 위반 시 법적 제재 가능
    • 탐지 회피 및 재삽입 기능으로 지속적인 감염 위험 존재
  • 보안 권고
    • 웹사이트 소프트웨어 및 보안 패치 정기적 적용
    • 웹 애플리케이션 방화벽(WAF) 설정 강화 및 악성 활동 탐지
    • 관리자 계정 강력한 비밀번호 설정 및 다중 인증(2FA) 적용
    • 결제 페이지에 대한 정기적인 보안 감사 및 코드 무결성 점검