7월 피싱, 가짜 로그인 화면 첨부 60%

7월 피싱, 가짜 로그인 화면 첨부 60%
컴프레스(Compress) 포맷의 첨부파일로 유포된 악성코드 [이미지 안랩]
💡
Editor's Pick
- 공격자, 로그인 페이지·광고성 페이지 화면 구성·로고·폰트 모방
- 사용자 계정·패스워드 입력 유도, 공격자 C2 서버로 전송

7월 한 달간 가짜 로그인 화면 등을 첨부한 피싱 이메일이 가장 기승을 부린 것으로 나타났다. 전체 피싱 중 절반 이상인 60%를 차지했다.

피싱 이메일 위협 통계 [이미지 안랩]

공격자는 HTML 등 스크립트로 로그인 페이지, 광고성 페이지의 화면 구성, 로고, 폰트를 그대로 모방했다. 사용자가 자신의 계정과 패스워드를 입력하도록 유도하고, 공격자 C2 서버로 전송하거나, 가짜 사이트로 접속을 유도한다.

이러한 피싱 유형은 스크립트 뿐 아니라 PDF 등 문서에 하이퍼링크를 삽입해 공격자가 제작한 피싱 사이트로 유도한다.

특히 이번 달에는 컴프레스(Compress), 스크립트(Script) 첨부파일 포맷의 피싱 페이지(FakePage) 뿐만 아니라 도큐먼트(Document) 첨부파일을 이용한 취약점(Exploit) 유형의 악성코드가 유포됐다.

안랩에 따르면 문서 파일을 실행하면 수식 편집기 취약점(CVE-2017-11882)을 통해 록빗(Lokibot) 악성코드가 실행된다. 또한 최근  실행 파일(.exe)이 ZIP에 압축돼 피싱 이메일로 유포되는 사례가 증가 추세다. 따라서 이용자들은 피싱 메일 피해를 입지 않도록 주의해야 한다.


방첩사 피싱 공격, 어떻게 뚫었나?
💡Editor’s Pick - 방첩사 타깃의 해킹·피싱 도구 발견, 해커 많이 사용하는 VPS 서버 이용 - 방첩사 타깃 해킹 시도 수법...고대·네이버 피싱 수법과 유사 미국 비영리 단체 디도스시크릿츠(DDoSecrets)가 해커 서버에서 탈취한 약 8.9GB 파일 공개 파장이 갈수록 커지고 있다. 방첩사, 검찰, 외교부, 정부 내부망, KT,
7월 피싱 79건…’환경부 분리수거’ 사칭 최다
💡Editor Pick - 누리랩, 85만여건 피싱 의심 유형 분석 결과, 7만 2천건 악성 URL 탐지 - 공공기관 사칭 피싱 전체 29% 차지…사회적 관심 악용 수법 주의 ‘환경부 분리수거 정책’을 사칭한 피싱이 7월 한 달간 가장 기승을 부린 것으로 나타났다. 피싱 주의보 14건(전체 79건)으로 가장 많이 발령됐다.
[TE머묾] 피싱 공격 당한 어르신 안심시킨 썰
💡Editor’s Pick - 요즘 유행하는 피싱 공격, 주변인이 당해 - 통신사 대리점 직원의 역할 커 - 일반인이 할 수 있는 검사도 있어 아는 형님에게서 전화가 왔다. 다급한 목소리였다. 어머니께서 수상한 문자를 받으셨는데, 거기에 답장을 하셨다는 것이었다. 상황을 좀 더 알고자 형님 어머니께 직접 전화를 걸었다. 어르신은 사기 문자에 반응했다는 것에

Read more

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자