보안

소셜 엔지니어링과 결합한 다이어 울프 악성코드, 기업들의 은행 계정이 표적

Joab Jackson | IDG News Service 2015.04.06

새로운 악성코드 공격인 다이어 울프(Dyre Wolf)가 표적 공격을 통해 조직들을 속이고 있는 이미 엄청난 액수의 돈을 훔쳤다는 것을 확인했다.

IBM의 새로운 보고서에 따르면, 다이어 울프 악성코드와 오래 전부터 유행되어온 소셜 엔지니어링의 결합은 100만 달러 이상의 회사 돈을 훔치는 데 사용됐다.

다이어 울프라 불리는 이 공격은 숙련된 온라인 사이버 범죄자들이 대규모 조직들을 상대로 돈을 훔치는 걸 시도하고 있음을 시사한다.

존 쿤 IBM 수석 위협 연구원은 "우리는 이를 지속적으로 관찰하면서 사이버범죄자들이 좀더 자원활용 측면이나 생산성 측면에서 진화해 위험수위에 다다랐음을 확인했다. 사이버범죄자들은 딥 웹(deep Web)을 통해 전세계적으로 경험을 공유하고 있으며, 신중하게 계획을 발표하고 높은 수준의 ROI를 달성하기 위해 긴 시간에 걸쳐 공격을 감행한다고 전했다.

수백 개 은행 웹사이트를 표적으로 사용하는 다이어 울프는 다이어의 변종이다. 2014년에 등장한 이래로, 다이어는 지능적임과 동시에 사이버범죄자들이 좀더 자금회수가 더 커질 수 있도록 사용하기 쉬운 방향으로 발전해갔다.

쿤은 조직화됐지만 아직 확인되지 않은 공격그룹은 대부분 기업들이 온라인 공격을 막기 위해 설치한 2중 요소 인증을 우회하기 위해 사용자들과 전화통화를 시도한다.

지난해 10월부터 IBM은 기업 네트워크에서의 다이어의 감염율에 대해 추적해왔는데, 500~3,500개의 인스턴스가 감염된 것으로 추정되며 이 공격으로부터 받은 피해액은 50만~150만 달러로 추산된다고 전했다.

IBM은 이 공격 방법에 대해 설명한 상세 보고서를 게재했다.

한 사용자가 악의적인 이메일 첨부파일을 클릭함으로써 자신의 PC에 다이어 소프트웨어를 설치하도록 속임을 당했다. 설치된 프로그램은 사용자가 다이어에 의해 인증된 은행 웹사이트에 로그인을 시도할 때까지 조용하게 기다린다.

이 웹 페이지는 이 사이트가 기술적인 어려움을 겪고 있다고 설명하는 팝업창을 띄우면서 사용자에게 접속하기 위해서는 헬프 센터로 전화하라고 주문한다. 사용자가 전화를 했을 때 공격자들은 마치 은행에서 받은 응답과 똑같이 대답한다. 그런 뒤 공격자들은 비밀번호를 말해 달라고 속인다.

전화 통화가 끝날 때쯤에는 이미 돈은 기업 계정에서 탐지를 피할 수 있는 다른 은행으로 이체되고 있다.

IBM은 모든 기업 공격들의 95%가 사람의 실수에서 기인한다고 추정했다. 대부분 임직원들은 이메일에 의해 받은 알려지지 않은 문서를 클릭하지 않고 전화통화를 통해 비밀번호를 알려주지 않도록 교육을 받고 있다.

그러나 이를 신경쓰지 않은 단 한명의 사용자가 엄청난 액수의 돈을 도난 당하는 결과를 초래한다. 다이어 울프로부터 기업을 보호하기 위해서는 보안 전문가들은 보안 연습들을 강화해 공격으로부터 방어 준비가 되어 있어야 한다.

종업원들은 은행들이 결코 비밀번호를 묻지 않는다는 것과 그들은 어떠한 수상한 행동을 하지 않는다는 점을 되새겨야 한다. 조직에서는 종업원들이 이런 사건을 완전히 제어할 수 있도록 모의 공격을 실시할 수도 있다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.