피싱 메일은 가짜 메일? 이제는 진짜 메일도 조심

피싱 메일은 가짜 메일? 이제는 진짜 메일도 조심
Photo by Brett Jordan / Unsplash
💡
Editor's Pick
- 구글 노코드 플랫폼 앱쉬트 통해 피싱 메일 발송
- 도메인 흉내 낸 가짜 메일 아니라, 진짜 앱쉬트 서비스로 만든 메일
- 전통 이메일 필터 기술 무력화

구글의 공식 노코드 플랫폼인 앱쉬트(AppShee)를 악용한 피싱 캠페인이 발견됐다. 공격자들은 피싱 메일을 마치 앱쉬트 서비스 관리자가 보낸 것처럼 위장하고 있으며, SPF, DKIM, DMARC 등 각종 이메일 인증 검사들을 무사히 통과한다. 인공지능 솔루션 업체 레이븐AI(RavenAI)가 이에 대한 보고서를 발표했다.

레이븐에 의하면 “앱쉬트는 구글 워크스페이스(Google Workspace) 제품군의 핵심 서비스”이며, “따라서 많은 기업들의 이메일 함에 앱쉬트 발 이메일이 자주 발견되는 편”이라고 한다. “앱쉬트라는 글자 자체가 신뢰를 주는 상황입니다. 이 때문에 이러한 피싱 캠페인이 성립하는 것이죠. 기업들의 상황을 아주 잘 알고 있는 자의 기획이라고 볼 수 있습니다. 공격자들이 합법적 플랫폼을 사용하여 이메일 필터 기술들을 본격적으로 회피하는 중입니다.”

‘공격자들이 합법적 플랫폼을 사용하여 이메일 필터 기술들을 본격적으로 회피한다’는 게 핵심이다. 기존 피싱 공격은 공격자들이 진짜로 보이는 도메인을 흉내 내 가짜 이메일을 만드는 게 골자였는데, 이번에는 진짜 합법적 이메일을 만드는 것이기 때문이다. 공격자들은 @appsheet.com이라는 합법적인 도메인으로 피싱 메일을 작성해 보낸다. 심지어 대부분 기업들이 고객들에게 보낼 때 사용하는 주소인 ‘noreply’를 사용하기도 한다(noreply@appsheet.com).

“구성 자체만 보면 합법 이메일입니다. 내용이 악성이라서 문제지요. 합법적인 모든 요소를 갖추고 있기 때문에 각종 이메일 필터 기술들을 통과하는 겁니다.” 이 이메일의 제목은 “상표권 관련 공지”이고, 메일 본문을 통해 피해자를 또 다른 페이지로 우회 접속시킨다. 접속되는 페이지는 일종의 로그인 페이지로, 가짜다. 이 때 악성 링크는 URL 단축 서비스를 활용해 만들어졌기 때문에 눈으로 식별이 불가능하다.

처음이 아냐
앱쉬트가 피싱 공격 도구로 악용된 건 처음이 아니다. 이러한 사례는 오히려 올해 3월을 기점으로 계속해서 증가하는 중이다. 4월 20일 하루 동안 발송된 전 세계 피싱 이메일 중 10.88%가 앱쉬트 도메인을 가지고 있을 정도였다. 레이븐은 “이미 공격자들에게는 앱쉬트 피싱 기법이 널리 퍼진 것으로 보인다”고 분석한다.

무슨 의미일까? “인증 기반 보안 기술에 의존하는 것만으로는 막을 수 없는 피싱 공격이 존재한다는 의미입니다. 합법적인 서비스가 있는 그대로 공격에 이용되는 것이기 때문에, 신뢰 받는 서비스임을 확인 및 인증하는 보안 기능은 무력화되는 것이죠. 앞으로 공격자들은 이런 기법을 더 활용할 것이며, 우리가 지금 사용하는 이메일 필터링 기술들은 쓸모 없게 될 것입니다. 더 똑똑한 메일 보안 시스템이 필요한 시점입니다.”

💡
여기서 잠깐!
전통적 이메일 필터링 기술은 위에서 언급된 SPF, DKIM, DMARC이다. SPF는 이메일을 보낸 서버가 도메인 주인이 승인한 서버인지 확인하는 기술이다. 즉 보낸 이 메일 주소에 적혀 있는 주소가, 정말로 메일이 발송된 곳인지 비교 확인하는 거라고 볼 수 있다. 반면 DKIM은 이메일이 오는 과정 중에 내용 변조가 일어나지 않았는지를 검사하는 기술이다. DMARC는 위 두 가지 결과(주소와 서버 일치 + 내용 위변조 여부)를 종합한 후, 메일 받는 사람(혹은 회사)이 미리 정해둔 이메일 관련 정책을 적용하는 기술이다. 주소가 맞는지, 내용에 별 문제가 없는지 검사하고서, 그에 따라 우리 정책을 구체적으로 적용하는 것으로, 리포트까지 생성한다.

이미 잘 알려져 있는 메일 필터링 기술의 허점들
SPF와 DKIM, 그리고 DMARC는 널리 사용되고 있는 이메일 보호 기술이다. 하지만 널리 사용되고 있는 만큼 분석도 잘 되어 있고, 약점들 역시 잘 알려져 있다. 즉 맹목적으로 의존하기에는 아쉬운 구석들이 존재한다는 것으로, 이는 사용자 입장에서 기억해 두어야 할 내용이다. ‘무조건적인 의존’처럼 위험한 게 보안에서는 없기 때문이다.

SPF의 경우 메일이 포워딩 등을 통해 중간 서버를 거쳐 전달될 때 발송 서버 IP가 변하면서 SPF 검증 자체가 불발될 때가 많다. 따라서 결과가 100% 신뢰할 만하다고 하기 힘들다. DKIM은 메일 포워딩에 취약하지 않은데, 대신 메일 전달 과정에서 본문이 조금이라도 바뀌면 결과 신뢰도가 하락한다. 또 이 DKIM은 공개 키와 비밀 키를 활용하기도 하는데, 이런 키들의 교체 주기가 너무 길어지면 취약해질 수 있다. 이 두 가지를 종합해 활용하는 게 DMARC이니 약점들이 고스란히 계승된다. 게다가 메일 서버나 도메인이 다량 존재하는 복잡한 구조의 조직일 경우, DMARC가 실질적으로 구축돼 작동하는 면에서 한계를 드러내기도 한다.


인디게임 사용자 노리는 크리덴셜 탈취 캠페인, “영리한 진화”
💡Editor’s Pick - 있지도 않은 인디게임을 유튜브와 디스코드로 광고 - 사실은 크리덴셜 수집하는 정보 탈취 멀웨어 - 미끼가 되는 게임은 전혀 개발하지 않아...오로지 마케팅만 인디게임 사용자들을 노리는 크리덴셜 탈취 캠페인이 발견됐다. 이 캠페인에 유튜브와 디스코드까지 악용됐다. 보안 업체 아크로니스(Acronis)의 분석가들이 공개한 것으로, 공격자들이 원하는 건 사용자들의 크리덴셜인
랜섬웨어 발전사...이중 협박 넘어 사중 협박
💡Editor’s Pick - 이중 협박의 시대도 안 끝났는데 등장한 사중 협박 - 이중 협박 + 디도스 + 지인 괴롭히기 = 사중 협박 - 인공지능과 핵티비즘과의 결합도 눈에 띄어 랜섬웨어 공격자들 사이에서 이중 협박 전략이 유행한 것도 벌써 수년 째다. 아직도 유효하긴 하지만 새로울 것은 없다. 그런데 보안 업체 아카마이(Akamai)가 ‘사중 협박’

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak