보안

“코로나19 정보를 제공하는 이메일을 조심하라” 미국 비밀경호국

Cynthia Brumfield | CSO 2020.04.13
코로나19 위기가 계속되면서 관련 정보가 모든 사람의 관심을 사로잡고 있다. 사이버범죄자는 이를 악용해 관심을 끌고 사기 행각을 벌이며 악성코드를 전달하느라 분주하다. 1월 초부터 시작된 이런 코로나19를 악용한 사이버범죄 위협은 증가하고 있으며, 이제는 사람들의 재무 데이터를 훔치는 것에서부터 악성코드 프로그램을 제공하는 서비스까지 다양하게 진화했다.  



일부 사기꾼은 새로운 기술을 사용하지만, 대부분 수년 동안 패치되지 않은 소프트웨어 결함을 악용하는 검증된 피싱 방법에 의존한다. 미국 비밀경호국(US Secret Service, USSS)은 ‘악의적인 첨부파일이 포함된 사기성 코로나19 이메일’이라는 메시지로 직원, 관계자, 기타 업체를 노린 악의적인 이메일에 대해 경고했다.

USSS는 이런 가짜 경고를 사용해 해킹한 시스템에 원격으로 악성코드를 설치해 자격 증명을 수집하거나, 키로거를 설치하거나, 랜섬웨어로 시스템을 잠그는 공격을 발견했다. USSS의 경고에 따르면, 악성 첨부 파일은 일반적으로 마이크로소프트 오피스 또는 워드패드 파일 형식으로, 마이크로소프트 오피스의 패치된 취약점을 악용한다. 그러나 USSS는 변형이 존재하며 공격 경로가 진화한다고 주의를 당부했다.
 

마이크로소프트 오피스 오래된 취약점, CVE-2017-11882

USSS의 형사수사국 특수요원 마크 콜먼은 "공격자가 2017년 11월 마이크로소프트가 보안 패치를 한 2년이 지난 마이크로소프트 오피스 메모리 손상 취약점 CVE-2017-11882를 악성코드 확산에 이용하려 했다"고 말했다. 코펜스(Cofense) 연구원에 따르면, CVE-2017-11882는 2019년 3분기까지 600건이 넘는 사건과 관련이 있다. 패치된 취약점을 악용하는 방법은 공격자가 악성코드를 퍼뜨리는 일반적인 공격 기술이다.

또한 USSS는 병원에서 온 것으로 위장한 피싱 이메일은 코로나 바이러스 감염자와 접촉했을 가능성이 있다고 통보하고 다운로드 가능한 엑셀 파일을 첨부하는데, 이 파일에는 동일한 오피스 결함을 악용한 악성코드가 숨겨져 있다고 밝혔다. 콜먼은 “엑셀 파일이 첨부된 이 사기 메일은 CVE-2017-11882 마이크로소프트 취약점을 이용하려 했다는 점에서 종전에 설명했던 코로나19 현황 이메일과 유사하다”고 설명했다.
 
이 악성코드는 로그인 자격 증명을 훔치고 네트워크에서 공유를 열고, 모든 파일과 폴더를 볼 수 있을뿐만 아니라 암호화폐 정보를 검색하고 가져갈 수 있다. 이 공격의 변종으로는 미국 보건 사회복지부(HHS)가 의료 공급업체에게 보호 의료 장비를 제공하도록 요청하는 이메일인데, 이 이메일의 첨부파일에는 악성코드가 포함되어 있었다.

콜먼은 "HHS 사기범은 파일 이름을 PDF 확장자 접두사를 붙인 .EXE 첨부 파일이 포함된 이메일을 보냈다. 이는 수신자가 필요한 공급품 목록 PDF 파일이라고 믿게 만드는 기술을 사용한 것이다. 이 실행 파일은 피해자에게 에이전트 테슬라(Tesla)를 배포했다"고 설명했다. 에이전트 테슬라는 키 입력을 기록하고 자격 증명을 캡처하는 CVE-2017-11882를 이용한 악성 프로그램이다. 이는 소프트웨어 라이선스를 획득하기 위해 다양한 조건의 구독료를 지불하는 수천 명의 사이버범죄자에게 판매된 바 있다.


코로나19 사기의 여러 행태

거부할 수 없는 주제와 오래되고 패치되지 않은 취약점을 악용하는 이런 조합은 강력하다. 전 마이크로소프트 보안전문가이자 현재 노비포(KnowBe4) 데이터 기반 방어 에반젤리스트 로저 그림스는 “공격자가 실제로 오래된 취약점을 사용하는 것은 매우 정상적인 일이다. 조직의 약 25%가 패치를 발표한 이후에도 패치를 적용하지 못하고 있다”고 말했다.

이런 현실은 피싱 캠페인의 성공 확률을 높이는데 완벽한 조건을 갖추고 있다. 그림스는 성공한 공격의 약 80~90%가 소셜 엔지니어링으로 이뤄지며, 약 20~40%가 패치되지 않은 소프트웨어에서 비롯된다고 말했다. 이들은 기업 내 모든 위험의 90%를 차지한다.  

그림스는 “올해 3월 코로나 캠페인으로 인해 피싱이 670% 증가했다. 엄청난 활동을 하는 이 사이버범죄자들이 놀랍기만 하다”고 덧붙였다.

입증된 방법이나 새로운 방법을 사용하더라도 스캐머와 악성코드 공급자는 코로나 바이러스에 대한 두려움을 이용하는 것을 그만두지 않는다.
 
  • USSS와 마찬가지로, 미 소비자보호센터(Better Business Bureau, BBB)는 미 보건복지부(U.S. Department of Health and Human Services, HHS) 직원으로 위장한 범죄자가 SMS 메시지를 사용해 온라인 코로나 바이러스 테스트에 대한 소문을 퍼트린다는 보고를 받았는데, 이는 실제로 데이터 도용 악성코드로 이어졌다.
  • 노비포 연구진은 USSS가 언급한 것과 동일한 유형인 “코로나 바이러스에 감염된 사람과 접촉했습니다”라는 피싱 이메일을 보고했다. 이 피싱 캠페인은 트로이목마 다운로더로, 소수의 주요 안티바이러스에서만 탐지되는 악성코드를 전달한다.
  • IBM 엑스포스 위협 인텔리전스 연구원은 미국 SBA(Small Business Administration)에서 이번 재난 지원 신청의 확인 이메일인 것처럼 속인 이메일을 발견했다. 이 이메일은 RAT(Remote Access Trojan)를 설치하는 렘코스(Remcos) 악성코드 첨부 파일을 전송한다.
  • 영국 NCSC는 3월 중순, 사이버범죄자는 피싱 랜딩 페이지를 빠르게 생성하고 있다며, 비교적 일찍 코로나바이러스 위기에 처한 유럽 국가에 대해 피싱 캠페인의 발생을 경고했다.
 

코로나19 사기꾼에 대한 전 세계적인 단속

결과적으로 전 세계 법 집행 기관은 치명적인 감염병을 악용하는 범죄자를 단속할 것이라고 천명했다. 미국 캘리포니아 남부 지역과 루이지애나 서부 지역 사법부를 포함한 미 사법부는 이런 유형의 사이버범죄자를 기소하는데 적극적인 관심을 표명했다.  

미 사우스캐롤라이나에 있는 미 사법부는 코로나 공격 팀(COVID Strike Team)을 결성했는데, 이 팀에는 검사와 여러 기관의 연방 법 집행관, 사우스캐롤라이나 경찰관을 포함한 광범위한 법 집행 인력으로 구성됐다.

다른 국가에서도 코로나19 사이버 범죄를 기소하는 것을 추진하고 있다. 호주 통신보안국(Australian Signals Directorate, ASD)은 최근 코로나19 위기를 악용한 범죄자를 진압하기 위해 공격 역량을 동원하고 있다고 발표했다.

USSS의 콜먼은 현지 법 집행기관과의 협력하는 것이 이런 사기 행각을 없애는 열쇠라고 말했다. 콜먼은 “복잡한 사이버 사기 계획을 조사하고 주 및 지방자치단체들에게 이를 수행하는 방법을 교육하는 미 연방정부는 협력의 힘을 믿고 있다. 일반인과 기타 이해 관계자에게 실시간 위협에 대한 범죄 정보를 신속하게 배포함으로써 새롭게 등장하는 코로나19 사기의 효과와 성공율을 줄일 수 있다”고 말했다.

한편, 미 국토안보부(DHS) CISA(Cybersecurity and Infrastructure Security Agency)와 영국 NCSC는 4월 8일 합동으로 사이버범죄자들의 코로나19 악용과 관련해 기관에서 취할 수 있는 일련의 조치들을 제시했다. USSS가 조직에게 권고하는 지침은 다음과 같다.
 
  • 공격자가 사용자에게 접근하기 어렵게 만들어라.  
  • 사용자가 의심스러운 피싱 이메일을 식별하고 보고하도록 도와라.
  • 탐지되지 않은 피싱 이메일의 영향으로부터 조직을 보호하라.
  • 인시던트에 신속하게 대응하라. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.