피싱, 너무 교묘해 보안 교육의 효과까지 낮춰

피싱, 너무 교묘해 보안 교육의 효과까지 낮춰
Photo by Nikola Đuza / Unsplash
💡
Editor's Pick
- 요즘 피싱 메일은 오타나 문법 오류로 식별 불가능
- 크롬 업데이트, 줌 초대장, 팀즈 업데이트 등 각종 기법 활용
- 너무 교묘해 교육 효과를 크게 기대하기도 힘들어

피싱 캠페인의 교묘함이 상상을 초월한다. 보안 업체 레드카나리(Red Canary)와 지스케일러(Zscaler)가 최근 발견한 캠페인은 피해자를 속이기 위한 최신 트렌드를 죄다 차용하고 있었다고 한다. “정부 공문서의 양식까지도 그대로 가져다 쓸 정도니, 요즘 공격자들은 속이기 위해 온갖 꾀를 다 부린다고 할 수 있습니다.” 레드카나리의 설명이다.

어떤 기교를 부렸기에 그러는 걸까? “가짜 크롬 업데이트, MS 팀즈 초대장, 줌 초대장, 파티 전자카드 등이 전부 사용됐습니다. 원래 피싱 이메일은 오타나 문법적 오류 투성이어서 식별이 그리 어렵지 않았거든요. 하지만 최근의 장치들은 매우 교묘하며, 눈으로만 봐서는 이상한 점을 발견하기가 힘듭니다.”

그것만이 아니다. 이번에 발견한 피싱 캠페인의 경우 원격 모니터링 및 관리(Remote Monitoring and Management, RMM) 도구도 활용하고 있다고 한다. “요즘 피싱 공격자들은 교묘한 방법으로 침투에 성공했다고 해서 곧바로 자신들이 원하는 것을 하지 않습니다. 합법적인 원격 관리 도구인 아이태리언(ITarian), PDQ, 심플헬프(SimpleHelp), 아테라(Atera) 등을 설치하도록 피해자들을 꼬드기는 단계부터 거칩니다.”

💡
여기서 잠깐!
RMM 도구들은 기업 및 기관의 IT 담당자가 원격에서 시스템을 유지 관리하기 위해 사용하는 것들로 당연히 합법적이며 정상적인 소프트웨어다. 하지만 원격에서 접근할 수 있게 해 준다는 것 때문에 공격자들이 악용하기도 한다. 특히 이런 도구들을 공격자가 사용할 경우 관리자의 권한을 가져가는 것도 용이할 때가 많다. 즉 추가 페이로드를 설치할 수 있게 된다는 것으로, 랜섬웨어 공격을 이런 식으로 진행하는 것도 가능하다.

가짜 크롬 업데이트, 최근 가장 주요한 수법
여러 피싱 기법 중 최근 가장 눈에 띄는 건 가짜 크롬 업데이트라고 레드카나리와 지스케일러는 짚는다. “공격자들은 취약한 웹사이트를 찾아 악성 자바스크립트를 삽입해 둡니다. 피해자가 이 사이트에 들어오면 그 자바스크립트가 발동되면서 진짜처럼 보이는 가짜 업데이트 경고 창이 뜨게 되어 있습니다. ‘콘텐츠를 더 보려면 당신의 크롬 브라우저를 업데이트해야 한다’는 내용입니다.”

가짜 크롬 업데이트 화면[자료: 레드카나리 블로그]

이 경고에는 버튼이 달려 있다. ‘업데이트’ 버튼이다. 선택지가 하나 뿐이라 대부분의 사용자들은 누르게 되어 있다. 그 즉시다운로드가 시작되는데, 설치되는 건 크롬 브라우저 업데이트가 아니라 RMM 도구들이다. “설치된 도구를 통해 공격자는 피해자 시스템을 주무르기 시작합니다.”

팀즈와 줌, 협업 도구의 악용
코로나 시기부터 원격 협업이라는 업무 방식이 유행하더니 완전히 정착했다. 그러면서 줌과 MS 팀즈가 대표적인 도구들로 자리를 잡았다. 위에서 가짜 RMM 도구를 설치한 공격자들은 줌과 팀즈의 가짜 업데이트 파일을 피해자 시스템에 전달한다. 업데이트가 아니라 또 다른 RMM 도구들인데, 파일 이름조차 MicrosoftTeams.msi로 설정되어 있는 등 구분이 가지 않는다고 레드카나리와 지스케일러는 경고한다.

가짜 줌 업데이트 경고 창[자료: 레드카나리 블로그]

이것은 팀즈와 줌을 악용하는 한 가지 방법일 뿐이다. 팀즈와 줌의 회의 초대장을 발송하는 사례도 존재한다. “최근 근무자들은 팀즈나 줌으로 회의하는 데 익숙하죠. 회의 초대 링크를 받는 것에도 이제 별 다른 어색함을 느끼지 않고요. 그걸 이용해 공격자들은 악성 링크를 마치 초대 링크처럼 꾸며서 피해자들에게 전달합니다. 속으면 링크에 호스팅 되어 있는 악성코드가 발동됩니다.”

그 밖에 공격자들은 파티 초대장처럼 만들어진 ‘미끼’를 클라우드플레어 스토리지  같은 유명 플랫폼에 호스팅하기도 했었다. 어떤 파티인지 궁금해 클릭했다가는 초대장처럼 보이지만 사실은 RMM 도구인 것이 다운로드 및 설치된다. 초대장 외에 미국 국세청 공문서처럼 꾸며진 ‘미끼’도 있었다. “최대한 많은 사람들을 속이기 위해 공격자들이 여러 가지 수법을 동시에 활용한 것입니다.”

가짜 파티 초대장[자료: 레드카나리 블로그]

피싱, 교육으로 막는다?
레드카나리는 자사 블로그를 통해 “피싱이 이렇게 교묘해지니, 교육을 통해 막는 게 점점 힘들어지고 있다”고 지적한다. “예전에는 피싱 이메일들의 특징이란 게 어느 정도 있었습니다. 그런 패턴들을 가르쳐주면 듣는 사람도 이해하기 쉽고, 교육 효과도 컸습니다. 하지만 이제는 아닙니다. 공격자들이 가짜를 점점 더 진짜처럼 만들고, 패턴도 다양화시키고 있어 사용자 교육이 단편적일 수밖에 없습니다. 단일 사건만 알려줄 수 있을 뿐, 보편화 되고 응용 가능한 지식을 전수하는 게 어려워지고 있어요.”

그렇다고 사용자 교육이 불필요해졌다는 뜻은 아니다. “교육은 해야 합니다. 단편적인 거라도 피싱 공격에 대해 알려주고 또 알려줘야 합니다. 다만 그런 교육의 효과가 크기를 기대하기는 힘듭니다. ‘왜 알려줘도 구분을 못하느냐’라고 질책할 수 없는 상황이 점점 많아진다는 것이죠. 따라서 기업들은 직원 교육에 많이 의존하지 말고, 네트워크 모니터링과 엔드포인트 탐지 등을 강화함으로써 낮아진 교육 효과를 보충해야 합니다.”

레드카나리는 “바이러스토탈과 같은 웹 서비스 사용법은 일반 사용자라도 익힐 수 있고, 이제는 익혀야 하는 때”라고 지적한다. “업무 상 많은 파일을 메일로 주고받아야 하는 직원들이라면 바이러스토탈을 필수로 사용해야 합니다. 간단히 파일만 업로드 하면 되는 것이니 어려울 것도 없고 시간이 많이 지체되지도 않습니다.”


피싱 메일은 가짜 메일? 이제는 진짜 메일도 조심
💡Editor’s Pick - 구글 노코드 플랫폼 앱쉬트 통해 피싱 메일 발송 - 도메인 흉내 낸 가짜 메일 아니라, 진짜 앱쉬트 서비스로 만든 메일 - 전통 이메일 필터 기술 무력화 구글의 공식 노코드 플랫폼인 앱쉬트(AppShee)를 악용한 피싱 캠페인이 발견됐다. 공격자들은 피싱 메일을 마치 앱쉬트 서비스 관리자가 보낸 것처럼 위장하고
윈도 사용자 노린 SEO 포이즈닝, “가짜가 너무 진짜 같아”
💡Editor’s Pick - SEO 포이즈닝으로 소프트웨어 검색 결과 조작 - 다운로드 페이지, 진짜 가짜 구분 가지 않아 - 도메인 철자까지 교묘하게 바꿔...o대신 0 쓰기도 SEO 포이즈닝 기법을 통해 멀웨어를 유포하는 캠페인이 적발됐다. 이 공격은 중국어 윈도 사용자들을 노리고 있다고 보안 업체 포티넷(Fortinet)이 자사 블로그를 통해 경고했다. 발견된

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자