MS와 클라우드플레어, 대형 피싱 인프라 폐쇄 성공

MS와 클라우드플레어, 대형 피싱 인프라 폐쇄 성공
Photo by Nebular / Unsplash
💡
Editor's Pick
- 두 거대 IT 기업, 라쿤O365라는 피싱 인프라 무력화
- 338개 웹사이트 폐쇄 및 관련 계정 차단
- 주요 운영자인 나이지리안에 대한 검거 작전도 곧 시작될 듯

마이크로소프트(Microsoft)와 클라우드플레어(Cloudflare)가 협력하여 거대 사이버 범죄 조직의 공격 인프라 일부를 폐쇄시키는 데 성공했다. 이 두 회사의 표적이 된 그룹은 라쿤O365(RaccoonO365)라고 하며, 돈을 목적으로 움직이는 단체다. 2024년 7월 이후 현재까지 94개국에서 피해자를 양산했다. 그 기간 동안 이들 손에 넘어간 MS365 크리덴셜이 5천 개 이상이라고 한다.

라쿤O365
라쿤의 공격 인프라 중 상당 부분은 피싱 웹사이트로 구성돼 있었다. MS와 클라우드플레어가 폐쇄시킨 건 이 피싱 웹사이트들로, 총 338개가 이번 작전으로 사라졌다. 두 회사는 해당 사이트들을 압수하기 위해 뉴욕의 지방 법원의 허가를 받았다고 한다. 즉, 일종의 민관 협력으로 거대 피싱 네트워크 하나가 크게 축소된 것이라고 할 수 있다.

라쿤은 자신과 같은 이름의 공격 도구를 다크웹에서 대여하는 식으로 수익을 창출해 왔던 그룹이다. 여기서 말하는 공격 도구인 라쿤O365는 공격 인프라까지도 포함하는 것으로, 해킹 공격에 대한 아무런 지식이 없는 사람이더라도 이를 이용해 대규모 피싱 공격을 실시하고, 크리덴셜을 탈취할 수 있다는 게 큰 특징이었다고 MS는 설명한다. 

요금은 ‘구독제’로 책정되는데 한 달에 355달러, 석 달(90일)에 999달러라고 한다. 참고로 MS는 라쿤O365라는 이름 대신 스톰2246(Storm-2246)이라는 이름으로 해당 그룹을 추적하고 있다. 다크웹에서 거래되는 도구의 이름은 라쿤O365다. 클라우드플레어도 이 이름으로 이들을 추적하고 여러 조치를 취했다.

💡
여기서 잠깐!
‘여러 조치’란 도메인 차단, “피싱 경고” 내용을 담은 중간 페이지 삽입, 이번 공격과 관련된 악성 스크립트 종료 및 삭제, 관련 사용자 계정 정지를 의미한다. 9월 2일에 시작한 이 작업은 9월 8일에 완전히 종료됐다고 클라우드플레어는 발표했다.

공격자들의 희망, 불릿프루프 서버
라쿤이 마련해 두었던 공격 인프라는 이른 바 ‘불렛프루프(Bulletproof) 서버’에 호스팅 되어 있었다. 이는 누구나 돈만 내면 묻지도 따지지도 않고 호스팅을 해 주는 서비스 및 그러한 업체를 일컫는 말이다. 보통 호스팅 서비스를 제공할 때 고객이 어떤 사업을 진행하는지 최소한의 검사와 점검을 한다. 혹여 불법적인 행동을 하다가 적발되면 호스팅 업체에게도 피해가 있을 수 있기 때문이다. 불릿프루프 서버들은 그렇지 않으며, 따라서 범죄자들이 주요 고객들이다.

불릿프루프 서버들의 또 다른 특징은 프록시와 VPN, 토르 등의 기술을 연쇄적으로 사용하고 있다는 것이다. 이 때문에 특정 트래픽을 추적한다고 했을 때 시작점을 찾는 게 꽤나 어려워진다. 심지어 로깅도 최소화 하고 있기 때문에 로깅 점검에도 한계가 있다. 이 때문에 라쿤은 자신들이 불릿푸르프 서버를 이용하고 있다는 사실을 홍보하기도 했다. 즉 “당신이 무슨 짓을 하든 안전이 보장된다”는 의미이기도 하다. 

이번 캠페인
라쿤을 이용한 캠페인은 요즘의 피싱 공격 대다수가 그렇듯 유명 브랜드를 사칭하는 것에서부터 시작한다. 마이크로소프트와 클라우드플레어는 물론 도큐사인(DocuSign), 셰어포인트(SharePoint), 어도비(Adobe), 머스크(Maersk) 등 신뢰도가 높은 서비스에서 보낸 것처럼 가짜 이메일을 만들어 전송한 것이다. 여기에 속은 피해자들이 악성 링크를 클릭하면 MS 365에 로그인해야 한다는 피싱 페이지가 화면에 나타난다. 로그인을 하기 위해 ID와 비밀번호를 입력하면 그 정보가 공격자에게로 넘어간다.

여기까지는 흔한 수법이다. 그런데 라쿤은 여기에 하나를 추가한다. 클라우드플레어 턴스타일(Cloudflare Turnstile)이라는 합법적 도구로 캡챠를 생성해 사용하는 것이다. 캡챠를 실시하면서도 피해자들은 별 다른 의심을 하지 않게 된다. “또 클라우드플레어 워커스(Cloudflare Workers) 스크립트를 이용해 피싱 페이지를 보호하기도 합니다. 즉, 공격자들이 노린 사람들만 피싱 페이지에 접근하도록 되어 있다는 겁니다. 불특정 다수가 그 페이지를 보도록 하지 않았어요.”

물론 ‘노린 사람들’ 그 자체로도 광범위하긴 했다. MS에 따르면 캠페인이 겨냥한 건 미국 내 2300여개 기업이었다고 한다. 의료 기관들도 포함돼 있었다. “그 정도 기업들만 노려도 충분하니, 거기서 만족하자는 게 공격자들의 의도 같습니다. 피싱 페이지가 불특정 다수에게 무분별하게 노출될 경우 더 빠르게 적발되고 분석될 수 있다는 걸 염려한 것으로 보입니다.”

공격의 허들, 낮아지고 또 낮아지고
라쿤O365와 같은 인프라를 폐쇄시키는 건 최근처럼 범죄가 ‘산업화’ 된 시기에 대단히 중요하다. 이런 인프라 및 도구들이 있어 기술력이 부족한 사람들도 고차원적인 공격을 실시할 수 있게 되기 때문이다. 즉, 범죄를 촉진하는 역할을 하는 것이다. “이제 사이버 범죄자들이 특별히 기술이 뛰어나거나 정교할 필요가 없습니다. 대신 해주는 자들이 많거든요. 의도만 있으면 됩니다.”

그런 의미에서 불릿프루프 서버 운영자들도 주요 검거 대상이 되어야 한다고 보안 업계는 주장하고 있다. 신분이 노출될 리스크를 현저히 줄여주기 때문에 불릿프루프 호스팅 업체들은 이미 범죄의 온상이 되었으며, 역시나 범죄의 촉진제 역할을 하고 있다는 것이다. 이런 호스팅 서비스가 없다면 공격자들은 악성 요소들을 호스팅 하기 위해 별도의 공격을 실시해야만 한다. 이는 공격 난이도와 비용을 높인다.

라쿤O365를 이끄는 건 나이지리아에 거주하는 조슈아 오군디페(Joshua Ogundipe)라는 인물로 추정된다. 오군디페는 텔레그램 채널을 통해 라쿤을 홍보하고 있다. 이 채널에는 850명 정도가 가입되어 있다. 이들의 암호화폐 지갑을 추적했을 때 라쿤 대여를 위해 돈을 낸 사람은 200명 정도인 것으로 보이는데, 정확한 수치는 아니라고 한다.

오군디페는 아직 체포되지 않았다. 정부 차원의 공조가 필요하기 때문이다. MS와 클라우드플레어는 국제 사법 기관에 오군디페에 대한 자료를 보냈다고 밝혔다. 아직 나이지리아 측에서는 별다른 움직임이 없는 상황이다. 나이지리아는 최근 기업이메일침해(BEC) 공격자들의 주요 근거지로서 국제 사회서 악명을 쌓아가고 있으며, 이는 나이지리아 정부가 원하는 것과 거리가 멀다.


로커고가 랜섬웨어 관리자, 이제 신상 공개된 수배자 신세
💡Editor’s Pick - 악명 높았던 랜섬웨어의 주요 관리자 낱낱이 공개돼 - 중요 정보 제공하면 현상금 1100만 달러 - 미국은 유럽보다 더 큰 혐의 씌워 추적 중 요 몇 년 동안 악명을 떨쳤던 로커고가(LockerGoga) 랜섬웨어의 일원이 서방 세계에서 지명수배자 명단에 올랐다. 이로써 이 인물은 유럽과 미국 전역에서 쫓기는 신세가 됐다.
악명 높은 다크웹 운영자, 국제 공조로 체포돼
💡Editor’s Pick - 우크라이나인으로 보이는 용의자, 긴급 체포 - XSS의 운영자일 가능성 높아 보임 - 사이버 범죄로 인한 리스크, 점점 높아지고 있음 세계에서 가장 악명 높은 다크웹 시장 중 하나인 XSS.IS의 운영자로 보이는 한 우크라이나인이 22일 체포됐다. 유로폴과 프랑스 경찰이 이 작전에 참여했다. 사법 요원들은 한 발 더 나아가
친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼
💡Editor’s Pick - 친러 디도스 그룹 노네임, 러우 전쟁 계기로 활개쳐 - 우크라이나와 서방 국가들이 주요 공격 대상 - 서방 국가들의 대대적 공조로 와해 전 세계적으로 디도스 피해자를 양산했던 사이버 공격 조직 노네임057(16)(NoName057(16))이 국제 공조로 와해됐다. 유로폴(Europol)과 유로저스트(Eurojust)가 공동으로 작전을 이끌었고, 수많은

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자