상품권 노리는 치밀한 캠페인, 징글시프

상품권 노리는 치밀한 캠페인, 징글시프
Photo by rc.xyz NFT gallery / Unsplash
💡
Editor's Pick
- 크리덴셜부터 탈취한 후 클라우드에서 조용히 활동
- 들키지 않기 위해 천천히, 은밀히 움직여
- 모로코? 아직 확실치 않으나 겹치는 면 많아

상품권 발급 기업들을 표적으로 삼는 악성 사이버 캠페인이 발견됐다. 공격을 진행하는 자들은 오로지 클라우드 환경 내에서만 악성 행위를 실시하며, 일반적으로 해커들이 하는 악성코드 활용이나 엔드포인트 침해 등을 전혀 하지 않는다고 한다. 이 공격자들은 모로코에서 활동하는 것으로 추정된다고 보안 기업 팔로알토네트웍스(Palo Alto Networks)가 밝혔다.

멀웨어도 쓰지 않고, 엔드포인트를 침해하는 것도 아니라면, 공격자들은 어떤 방식으로 자신들의 목적을 달성하는 것일까? “계정 탈취입니다. 스미싱과 피싱 공격을 실시함으로써 피해자의 크리덴셜을 수집한 뒤, 이를 가지고 클라우드 서비스를 마치 자신이 소유한 것처럼 이용하는 것이죠. 이를 통해 궁극적으로는 자신들이 무단으로 상품권을 발급하려고 합니다.” 팔로알토 측의 설명이다.

캠페인, 어떻게 진행되나

일단 팔로알토는 이 캠페인을 징글시프(Jingle Thief)라고 부르고 있다. 징글시프는 피싱 공격 형태로 시작된다. “피해자들은 제일 먼저 스피어 피싱 이메일이나 문자 메시지를 받습니다. MS 365 등 유명 서비스의 로그인 페이지를 모방한 악성 페이지로 접속하게끔 유도하는 게 이 공격의 목적입니다. 속게 된다면 로그인 크리덴셜을 공격자에게 빼앗기게 됩니다.”

크리덴셜을 가져간 공격자는 피해자의 MS 365 서비스에 직접 로그인을 한다. 그런 후에는 조용히 피해자의 환경을 탐색만 한다. “이를 위해서 파일 공유 시스템, 원드라이브, 셰어포인트 등을 주로 들여다봅니다. 그러면서 상품권 발급 절차가 어떻게 되는지, 내부 결제 및 승인 프로세스가 어떻게 구성되어 있는지, VPN 설정 및 현황 절차가 어떤 식으로 수립돼 있는지, 가상기계 관련 현황이 무엇인지 등을 파악하죠.”

뿐만 아니라 공격자들은 탈취한 계정을 사용해 다른 직원들에게도 피싱 메일을 발송한다. 이는 내부 신뢰를 악용한 횡적 이동 시도라고 할 수 있다. “내부 신뢰를 활용하기 때문에 보안 탐지를 회피하는 게 어렵지 않습니다. 내부 직원들끼리 메일 주고 받는데 경보 울리게 해둔 곳은 없잖아요? 게다가 내부자가 보낸 메일이니 피해자가 쉽게 속기도 하고요.” 이렇게 함으로써 공격자는 더 많은 크리덴셜을 확보하게 된다.

공격자들은 치밀한 모습도 보인다. 보낸 편지함에서 피싱 이메일을 즉시 삭제된 편지함으로 이동시키고, 피싱 메일에 대한 사용자들의 답장도 발견하는 대로 즉시 삭제된 편지함으로 옮기는 것. 그렇게 함으로써 본 계정의 주인이 수상한 흔적을 최대한 발견하지 못하도록 하는 것이다. “메일함 규칙도 새로 설정합니다. 그래서 이메일이 공격자들의 계정으로 전달되도록 합니다. 상품권 승인 과정 및 사내 재무 흐름 등 피해자 내부의 여러 사항들을 최대한 모니터링 하기 위함입니다.”

그런데도 피해자가 뭔가를 알아채고 비밀번호를 바꾸면 모든 노력이 물거품된다. 그래서 공격자들은 미리 셀프서비스 비밀번호 재설정 기능을 활성화 하고 엔트라ID(Entra ID)에 추가 장치를 몰래 등록시킨다. 셀프서비스 비밀번호 재설정 기능을 통해 나중에 비밀번호를 공격자가 임의로 변경할 수 있게 되고, 엔트라ID(일종의 액티브 디렉토리)에 은밀히 등록된 장비를 가지고 공격을 지속시킬 수 있게 된다. 또, 가짜 인증 앱을 설치하여 다단계 인증을 우회하기도 한다.

이 모든 과정을 진행하면서 로그 기록과 포렌식 흔적을 최소화 하기도 했다. “공격을 급하게 진행하지 않습니다. 매 단계 꼼꼼하게 설계하고 천천히 실행합니다. 남기지 않아야 할 건 다 찾아서 삭제하는 데 충분한 시간을 보내는 겁니다. 모든 행위가 합법적인 클라우드 기능과 작동법 내에서 이뤄지며, 따라서 포렌식 증거가 거의 남지 않습니다.”

공격 과정을 보면 공격자들이 상당히 치밀하게 움직인다는 걸 알 수 있다. 들키지 않은 채 필요한 정보를 최대한 많이 가져가려는 것이다. 이렇게까지 하는 이유는 결국 상품권을 대량으로 탈취하고, 이를 현금화하는 것이라고 팔로알토는 설명한다. “그래서 여러 공격 사례에서 공격자들이 상품권 발급 앱에 지속적으로 접근하는 걸 볼 수 있었습니다. 고액 카드를 스스로 발급함으로써 자금을 세탁하고, 또 확보하려는 것이죠.”

모로코 해커들?

팔로알토는 이 치밀한 캠페인의 배후에 모로코 해커들이 있을 거라고 보고 있다. 그러면서 이전에 아틀라스라이온(Atlas Lion)이라는 이름으로 알려진 모로코 해킹 그룹을 지목했다. 다만 확신하기에는 이른 단계로, 팔로알토도 “중간 수준의 확신만 가지고 있다”고 보고서를 통해 밝히고 있다. 

💡
여기서 잠깐!
아틀라스라이온은 Storm‑0539이라는 이름으로도 불리는 단체다. 대형 유통 업체와 레스토랑 체인, 상품권 발급사 등을 주로 노린다. 2021년 말부터 활동을 시작한 것으로 알려져 있고, MS도 이들을 주요한 위협 그룹을 판단해 추적하고 있다. 상품권을 불법으로 발급하는 방식으로 현금을 가로채거나 세탁한다. 피싱 공격으로 피해자를 속이며, 클라우드 서비스를 악용하는 것으로 유명하다. 여러 모로 이번 징글시프 캠페인에서 나타나는 모습과 겹친다.

팔로알토는 몇 가지 방어법을 권고했다. “신원에 기반한 모니터링 시스템을 갖추는 게 가장 중요합니다. 정상 ID와 비밀번호로 로그인을 했다는 것만 확인하는 게 아니라, 사용자가 어떤 식으로 행동하는지를 확인하는 게 중요하다는 의미입니다. 이를 테면 어디서 어떤 시간에 로그인을 했는지, 로그인 이후 평소 업무에 필요한 행동을 하는지, 벗어난 범주의 일을 시도하는지 등을 파악하는 것이죠. 이 정보가 조기 탐지와 이른 대응의 핵심입니다.”

신원 기반 모니터링

신원 기반 모니터링은 최근 보안 전문가들 사이에서 ‘네트워크 중심 보안의 대체제’로 언급되는 개념이다. 기존 네트워크 모니터링이 망 내 트래픽이나 패킷의 흐름과 관찰 등을 살피는 걸 위주로 했다면, 신원 기반 모니터링은 누가 시스템에 어떤 권한으로 접근하며, 언제 어디서 무엇을 하는지 등을 파악하는 것이다. IP주소나 서버 트래픽 위주로 관찰하던 걸, 사용자와 계정 쪽으로 시선을 옮기는 거라고 할 수 있다.

신원 기반 모니터링에서 중요시 여겨지는 건 다음과 같다.
1) 인증 관련 이벤트 : 로그인 시도와 성공 및 실패 여부, 다단계 인증 사용 여부, 비정상 로그인 시도 등
2) 인가와 권한 사용 : 관리자 권한 활용 현황, 새로운 역할 및 책임 부여 이벤트, 민감 데이터로의 접근 등
3) 세션과 장비 : 새로운 장비의 등록, 새 인증 토큰 발급, 세션 유지 시간, 비정상 세션 유지 시간 등
4) 데이터 및 앱 활동 : 대량 다운로드 및 업로드, 클라우드 접근과 관련된 여러 상황, 특정 고가치 시스템에 대한 접근 여부

위와 같은 활동을 기반으로 사용자 행위에 대한 지속적인 인증과 중앙통제가 가능하도록 하는 방식을 취하는 것이 신원 기반 모니터링의 일환이라 할 있다. 나아가 제로트러스트(Zero Trust)라는 것도 결국 동일한 맥락의 연장선에 있는 것이라 할 수 있다.

from What Is Zero Trust Security and How Software-Defined Perimeter Makes It Real

피싱 메일은 가짜 메일? 이제는 진짜 메일도 조심
💡Editor’s Pick - 구글 노코드 플랫폼 앱쉬트 통해 피싱 메일 발송 - 도메인 흉내 낸 가짜 메일 아니라, 진짜 앱쉬트 서비스로 만든 메일 - 전통 이메일 필터 기술 무력화 구글의 공식 노코드 플랫폼인 앱쉬트(AppShee)를 악용한 피싱 캠페인이 발견됐다. 공격자들은 피싱 메일을 마치 앱쉬트 서비스 관리자가 보낸 것처럼 위장하고
자녀 모니터링 위한 감시 앱, 뒤에서 정보 줄줄 흘려
💡Editor’s Pick - 안드로이드 생태계에 나타난 새 감시앱, Catwatchful - 노골적인 ‘스토커웨어’ 기능 광고로 보안 업계 관심 쏠려 - 분석해 보니 구멍 술술 난 데이터베이스에 민감 정보를 평문으로 저장 ‘감시’를 주요 기능으로 내세운 소프트웨어들이 심심찮게 보안 문제거리로 화제가 되는 가운데, 최근 에릭 데이글(Eric Daigle)이라는 보안 전문가가 캣워치풀(

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자