파이선 리포지터리 PyPI에 대한 신뢰 악용한 피싱 기승

파이선 리포지터리 PyPI에 대한 신뢰 악용한 피싱 기승
Photo by Kevin Ku / Unsplash
💡
Editor's Pick
- PyPI 이용한 피싱 공격이 활발
- PyPI 측에서 직접 경고
- 크리덴셜 탈취가 궁극적 목표

파이선 개발자들을 위한 공공 리포지터리인 PyPI에서 보안 경고을 띄웠다. 가짜 PyPI 사이트로 개발자들을 유도하는 피싱 공격이 활발히 진행 중이라는 내용이다. PyPI 관리자들이 사용자들에게 보낸 경고 이메일에 따르면 공격은 피싱 메일로부터 시작한다고 하며, 여기에 속으면 로그인 크리덴셜을 빼앗긴다고 한다.

공격 시나리오는 다음과 같다.

1) ‘PyPI 이메일 인증 확인’이라는 제목의 피싱 이메일이 발송된다.

2) 이메일을 보낸 사람의 주소는 ‘noreply\@pypj\.org’이다. 

3) noreply는 많은 기업에서 소비자들에게 메일을 보낼 때 많이 사용하는 메일 주소이기도 하다.

4) pypj는 pypl과 유사하게 생겼다.

5) ‘\’라는 기호가 교묘하게 삽입되어 있다.

최초 이메일의 경우 ‘링크를 클릭하라’는 내용과 링크가 포함돼 있다. 제목을 본 피해자가 인증 확인을 위해 메일을 열었다면, 별 다른 의심 없이 링크를 클릭할 확률이 낮지 않다. 클릭하면 PyPI와 흡사하게 생긴 사이트로 연결된다. 이 사이트는 크리덴셜 수집을 위해 만들어졌다.

흥미로운 건 사용자가 가짜 사이트에 속아 크리덴셜을 입력할 때, 이 크리덴셜 정보는 두 군데로 전송된다는 것이다. 하나는 공격자가 마련한 서버이고, 다른 하나는 실제 PyPI 사이트다. 이 때문에 공격자는 피해자가 PyPI에 정상 로그인 되는 것처럼 보이게 하면서도, 다른 주머니로는 크리덴셜 정보를 챙겨갈 수 있다. 피해자 입장에서는 평소처럼 PyPI에 입력했을 뿐이지, 그 어떤 이상 징후를 느끼지 못한다.

PyPI 측은 “PyPI 사이트 자체의 취약점을 익스플로잇 하 공격이 아니라, 사용자와 PyPI 간 신뢰를 공략하는 기법”이라고 설명하며 “공격을 방어하기 위해 여러 가지 방법을 모색하고 있다”고 알렸다. “방법을 찾을 때까지 사용자 개개인이 브라우저 창 상에서 URL을 꼼꼼하게 확인해야 하고, 수상한 이메일을 받았다면 무시하시고, 링크 클릭을 절대 하지 마시기 바랍니다.”

혹 이미 이상한 메일을 열어 링크를 클릭한 기억이 있다면 어떻게 해야 할까? 기존 PyPI 계정 비밀번호를 얼른 바꿔야 한다고 PyPI 측은 권한다. “로그인 해서 계정 보안 기록(Security History)를 확인해야 합니다. 그래서 비정상적인 활동 이력이 있었는지 살피는 게 중요합니다.” 보안 기록은 다음과 같은 절차를 통해 확인이 가능하다.

1) PyPI 홈페이지 접속 후 로그인

2) 우측 상단에 로그인 한 ID 확인 후 클릭

3) 풀다운 메뉴가 뜨는데, 계정 설정(Account Settings) 클릭

4) 화면 스크롤 다운

5) Account Details -> Account emails -> Change Password -> Two factor authentication -> API Tokens를 차례로 지나 아래 쪽 Security History 확인

캠페인 배후 세력에 대해서는 아직 밝혀진 바가 없다. 하지만 요 몇 년 npm과 PyPI, 깃허브 등 공공 리포지터리를 노리는 공격이 매일처럼 일어나고 있기 때문에 새로울 것은 없다. 바로 얼마 전에도 npm 패키지 7개가 손상된 상태로 퍼져 스캐빈저(Scavenger)라는 악성코드가 확산되기도 했었다.


톱탈의 깃허브 계정 도난 당한 후 악성 패키지 퍼져
💡Editor’s Pick - 톱탈이 봉한 깃허브 계정 도난 당해 - 공격자는 이 계정으로 악성 패키지 10개 퍼트려 - 비슷한 시기에 npm과 PyPI에서도 비슷한 공격 있어 기업과 인력을 연결시켜주는 플랫폼인 톱탈(Toptal)이 소유한 깃허브 계정이 침해됐다. 공격자들은 그 계정을 통해 악성 패키지 10개를 게시했다. 보안 업체 소켓(Socket)이 보고서를
깃허브까지 섭렵한 다크웹 비즈니스맨, 멀웨어 유포 중
💡Editor’s Pick - 깃허브 세 개 계정에 멀웨어 호스팅 되어 있어 - 2월에까지 거슬러 올라가는 캠페인...표적은 우크라이나 - 개발자들의 둥지인 깃허브, 곧 해커들의 둥지가 될 수도 개발자들 사이에서 널리 사용되는 코드 리포지터리인 깃허브(GitHub)가 멀웨어 배포처로서 악용됐다. 시스코(Cisco)의 탈로스(Talos) 팀이 지난 4월 발견한 것으로, 공격자들은

Read more

서클차트, 6만5394건 개인정보 유출

서클차트, 6만5394건 개인정보 유출

💡Editor Pick - 아이디, 비밀번호, 이름, 주민번호, 이메일, 생년월일, 성별 등 유출 - 해커가 웹취약점 이용한 SQL인젝션 공격 통해 개인정보 유출 한국음악콘텐츠협회의 서클차트 사이트 회원 개인정보가 유출되는 사건이 발생했다. 특히 주민번호가 유출돼 이용자들의 주의가 필요하다. 이용자는 피싱 등 2차 피해를 입지 않도록 비밀번호 변경 등 보안조치를 강화해야 한다. 개인정보는 해커가

By CheifEditor
[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

💡Editor Pick - 7일 브리치포럼에 국내 구매 대행사 회원 개인정보 올라와 - 아이디, 패스워드, 이메일, 전화번호, 핸드폰 번호 등 공개 국내 구매 및 대행 서비스 기업의 개인정보가 브리치포럼에 올라왔다. 7일 오후 5시 40분경 해커는 브리치포럼에 국내 구매 및 대행 서비스 기업의 개인정보 샘플을 공개했다. 해커가 공개한 샘플 개인정보는 아이디, 패스워드,

By CheifEditor
에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor