뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

정교한 COVID-19 기반 피싱 공격은 PDF 첨부 파일과 SaaS를 활용하여 방어를 우회합니다.

Menlo Security
|
April 2, 2020
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

멘로 시큐리티는 현재의 COVID-19 팬데믹을 활용한 정교한 다단계 공격을 탐지했습니다.당사의 데이터에 따르면 COVID-19 기반 공격은 일반적인 피싱 공격보다 훨씬 더 성공적입니다.글로벌 팬데믹은 말 그대로 생사가 걸린 상황으로 끊임없이 변화하고 있으며, 사람들은 최신 상황을 파악하기 위해 노력하고 있습니다.사이버 범죄자들은 전 세계의 불안감이 고조되고 있는 상황을 악용하기 위해 공격 기법을 적용하고 있다는 사실을 알아차리고 있습니다.

멘로 시큐리티의 데이터에서 COVID-19 관련 공격의 성공이 증가하고 있음을 알 수 있습니다.데이터에 따르면 2020년 2월 25일부터 3월 25일까지 일일 공격 성공 건수가 32배 증가한 것으로 나타났습니다.아래 차트는 'COVID' 또는 '코로나바이러스'라는 용어가 포함된 URL을 사용한 성공적인 공격의 수를 보여줍니다.이 데이터는 사람들이 악성 링크를 클릭하고 멀웨어 또는 피싱 사이트를 방문했을 때 성공한 공격의 수를 보여줍니다.세계보건기구 (WHO) 가 이번 발병을 팬데믹으로 선언한 날인 3월 11일에 처음으로 공격이 급증했습니다.성공적인 사이버 공격의 급증은 계속되고 있으며 아직 수그러들지 않고 있습니다.

chart showing number of covid-19 malware/phishing sites visited

일반적인 피싱 공격은 단일 기술을 기반으로 하며, 많은 보안 솔루션에서 이러한 공격을 탐지하고 차단하는 기능을 개발했습니다.공격자들은 성공률을 높이기 위해 이메일, PDF 첨부 파일, 신뢰할 수 있는 SaaS 서비스를 활용하는 다단계 공격을 채택했습니다.

Menlo Security의 연구팀은 여러 기술을 결합하여 기존 방어를 우회하는 정교한 COVID-19 기반 피싱 공격을 확인했습니다.이 공격은 매우 신중하게 고려되었으며 공격자의 사전 조사와 계획이 필요했습니다.공격의 목적은 대상 사용자의 자격 증명을 도용하는 것이었습니다.

이 공격은 주로 아시아에 있는 약 100개 기업과 미국에 있는 일부 기업을 표적으로 삼았으며, 표적은 여러 지역에서 사업을 운영하는 대기업이었습니다.공격이 특정 산업에 집중된 것 같지는 않습니다.공격자가 이러한 초기 피싱 공격으로부터 교훈을 얻고 기술을 개선함에 따라 공격 대상 기업의 수는 시간이 지날수록 증가할 것으로 예상됩니다.또한 이들은 현재 팬데믹에 대한 전 세계적 불안감을 이용하기 위해 COVID-19 팬데믹이 아직 정점에 이르지 않은 국가로 초점을 넓힐 가능성이 높습니다.

피싱 공격에는 다음과 같은 요소가 포함되었습니다.

  • 중요한 COVID-19 직원 정보를 전달하는 CEO의 개인 이메일
    공격자는 시간을 들여 대상 조직을 조사하고 표적에 전송되는 개인화된 이메일을 만들었습니다.복사된 요소에는 이메일 바닥글과 일반 레이아웃이 포함됩니다.
  • 기존 보안 제품을 우회하기 위한 난독 처리된 URL이 포함된 PDF 첨부 파일
    이메일 본문에 링크를 넣는 대신 무료 단축 링크 서비스를 사용하여 단축 URL과 함께 첨부 파일을 포함했습니다 (이미지 1).첨부 파일에 링크를 포함했기 때문에 기존 이메일 보안 제품에서는 이러한 공격을 탐지할 수 없었습니다.PDF도 “안전한” 것으로 간주되어 대부분의 조직에서 사용할 수 있습니다.

악성 URL이 포함된 PDF 문서의 스크린샷

screenshot of phishing PDF
  • 로그인 및 암호를 도용하기 위해 Microsoft 서비스에 호스팅된 양식
    대상에게 사용자 이름과 암호를 입력하라는 메시지를 표시하는 양식을 호스팅하는 데 실제 Microsoft 서비스가 사용되었습니다 (이미지 2 및 3).가짜 URL 대신 신뢰할 수 있는 SaaS 서비스를 사용하는 것은 공격에 기존 보안 제품을 우회할 수 있는 또 다른 방법을 제공합니다.이전 Menlo Security 연구에 따르면 엔터프라이즈 SaaS 기반 공격이 점점 더 널리 퍼지고 있으며, 이 중 97% 가 5개의 잘 알려진 SaaS 서비스를 사용한 것으로 나타났습니다.

마이크로소프트 사이트에서 호스팅되는 양식의 스크린샷

screenshot of microsoft-branded phishing site

사용자 이름과 암호를 수집하기 위해 가짜 Microsoft 계정에 호스팅된 양식의 스크린샷

screenshot of fake microsoft account sign-in page

이 피싱 공격은 기존 보안 체계를 우회하는 데 성공했으며 사람들이 URL을 클릭하여 Microsoft 서비스에 호스팅된 양식으로 이동하도록 유도하는 데 매우 효과적이었습니다.사용자 입장에서는 이미 Microsoft의 이메일 및 온라인 저장소 서비스를 사용하고 있기 때문에 이러한 경험은 완전히 정상으로 느껴집니다.이 악성 멀웨어 형태는 속임수를 더욱 강화하기 위해 실제 Microsoft 계정에서 호스팅되었습니다.

Menlo Security는 앞서 설명한 것과 같은 보다 정교한 공격의 빈도가 증가할 것으로 보고 있습니다.COVID-19 관련 피싱 공격이 초기에 급증하면서 공격자들이 얻을 수 있는 혜택은 이미 선택되었습니다.따라서 이러한 공격자들은 기술을 발전시키고 여러 기술을 결합하여 더 효과적인 캠페인을 벌일 것으로 예상됩니다.

보안 공급업체는 이러한 공격을 탐지하고 차단하기 위해 후속 조치를 취해야 합니다.지금은 전례 없는 시대이며 사이버 보안의 경우 더욱 그렇습니다.업계에서는 지금까지 본 적 없는 새로운 제로 데이 공격의 홍수에 직면해 있습니다. 즉, 시그니처, 블랙리스트에 오른 URL 또는 참조할 수 있는 웹 사이트가 없습니다.우리가 보기에 이 문제를 해결하고 조직을 보호하는 가장 좋은 방법은 격리와 같은 새로운 접근 방식을 활용하는 것입니다. 격리 이러한 유형의 공격을 차단하는 데 효과가 있음이 입증되었습니다.

블로그 카테고리
태그가 지정되었습니다