2019.11.07

방어자, 웹 분석 ID를 통해 피싱 사이트를 발견할 수 있다

Lucian Constantin | CSO
많은 피싱 웹사이트는 현재 고유한 사용자 ID(user IDs, UID)를 사용하고 있는데, 이는 방어자에게 피싱 공격으로 많은 피해를 입기 전에 이를 탐지할 수 있는 신호가 된다.
 
ⓒ Getty Images Bank 

보안 연구원들은 점점 더 많은 피싱 웹사이트들이 웹 분석 서비스를 사용하고 자신들의 코드에 고유한 추적 ID를 갖고 있다는 사실을 발견했다. 의도적이든 우발적이든 이런 ID를 사용하면 방어자는 대규모 공격 캠페인에서 사용되는 피싱 페이지를 발견할 수 있다. 

콘텐츠 전송 네트워크 업체인 아카마이 연구원들은 2만 8,906개의 고유 도메인에서 서비스되는 5만 4,261개의 활성 피싱 페이지 세트를 분석한 결과, 874개의 도메인에 웹 분석 ID가 연결되어 있음을 발견했다. 약 396개의 ID가 구글 애널리틱스(Google Analytics)에서 나왔고, 75개의 ID가 여러 웹사이트에서 사용됐다. 

웹 분석 서비스(Web analytics services)는 고객에게 고유한 사용자 ID(user IDs)를 할당해 방문자가 웹사이트와 상호 작용하는 방식을 추적하고 브라우저, 운영체제, 지리적 위치, 기타 세부 정보에 대한 정보를 수집한다. 이런 데이터는 잠재 고객의 행동을 이해하고 이에 따라 콘텐츠를 조정하는 데 도움이 되므로 사이트 소유자에게 중요하다. 그래서 웹사이트 가운데 절반 이상이 어떤 형태로든 웹 분석을 사용하는 것으로 추정된다. 

사이버범죄자들 또한 이 데이터의 가치를 잘 알고 있어 좀 더 세분화된 목표를 달성하고 공격의 성능을 측정하는데 사용한다. 따라서 피싱 사이트를 설정하는 데 사용되는 상용 도구인 피싱 키트 제작자는 웹 분석을 제품에 통합하기 시작했으며, 합법적인 웹사이트에서 사용하는 것과 동일한 분석 서비스를 제공하는 경우가 많다.   

경우에 따라 피싱 페이지에 고유한 UID가 존재하는 것은 우연일 수 있고, 웹사이트를 스크랩하고 복제할 때 공격자들이 합법적인 UID를 제거하지 못한 결과로 나타날 수 있다. 


UID, 방어자를 위한 신호 

공격자는 거의 하나의 웹사이트를 가장하거나 피싱 URL을 하나만 설정하는 경우는 드물다. 대신 피싱 공격은 종종 여러 웹사이트를 한번에 대상으로 하는 대규모 캠페인의 일부이며, 여러 도메인에 분산되어 있는 피싱 페이지로 구성되어 있어 탐지를 우회하고 게시 중단 시도를 견뎌낸다. 

예를 들어, 조직의 보안팀이 악성 이메일이 회사 스팸 필터를 통과한 후, 직원이 보고한 피싱 URL을 수동으로 차단하더라도 회사에 대한 전체 공격이 차단된 것은 아니다. 다른 직원이 수신한 다른 피싱 이메일은 동일한 캠페인에 속하더라도 다른 URL을 가질 수 있다. 자동화된 URL 블랙리스트 작성 솔루션도 보안 공급업체의 정보 피드에 의존하며, 공급업체가 공격 캠페인을 탐지하고 그 일부인 악성 URL을 식별한 후에만 업데이트된다. 

그러나 여러 피싱 페이지에서 동일한 분석 UID를 사용하면 방어자가 쉽게 같은 캠페인의 모든 페이지를 차단하는 탐지 서명 또는 웹 방화벽 규칙을 만들 수 있다. 이는 보안 공급업체와 기업 보안팀 모두에게 유용할 수 있다. 

또한 공격자가 복제된 웹사이트의 합법적인 분석 UID를 피싱 페이지에 남겨두는 실수를 저지른 경우, 가장한 웹사이트의 소유자들은 해당 웹사이트를 추적해 사용자 트래픽에 대한 분석 계정에 대한 보고서를 받아 도메인 등록기관에게 보고할 수 있다. 

아카마이 연구원들은 이번에 발표된 보고서에서 “분석은 범죄자가 피해자들에게 초점을 맞추고 그들의 공격을 특정 지역이나 장치 유형으로 좁힐 수 있도록 도움을 준다. 예를 들어, 피싱 공격이 안드로이드 기기를 무시하고 iOS 기기를 대상으로 하는 것은 드문 일이 아니다. 때때로 이는 범죄자가 가장 일반적인 사용자들을 자신의 페이지로 추적해왔고, 안드로이드 사용자가 피해를 입을 가능성이 적다는 사실을 알고 있기 때문이다. 그러나 범죄자가 자신의 UID를 사용하는 경우, 모든 키트에 걸쳐 사용하기 때문에 단일 피싱 캠페인을 추적할 수 있을뿐만 아니라 여러 캠페인을 한번에 추적해 이에 따라 방어를 조율할 수도 있다"고 설명했다.

 
UID, 피싱 캠페인을 발견하는 데 이미 사용되고 있다

아카마이는 피싱 페이지에서 웹 분석 UID를 사용해 연구원들이 더 큰 캠페인을 식별할 수 있는 2가지 예를 제공했다. 하나는 링크드인 사용자를 대상으로 한 캠페인으로, 피싱 키트 작성자가 추가한 동일한 구글 애널리틱스 UID를 공유한 많은 오해의 소지가 있는 도메인을 사용했다. 

두 번째는 합법적인 사이트 호스팅 서비스인 000webhostapp.com에서 하위 도메인을 사용한 에어비엔비(AirBnB) 사용자를 대상으로 하는 캠페인이었다. 이 캠페인에서는 원래 에어비엔비 웹 분석 UID를 사용해 악의적인 하위 도메인을 쉽게 식별할 수 있었다. 

아카마이 보안 연구원인 토메르 슬로모는 이메일을 통해 “기업 보안팀은 피싱 웹사이트 구축을 위해 웹사이트 콘텐츠를 복사해 해커 세계에서 사용되고 있는 자체 분석 UID를 추적할 수 있다. 보안 연구원과 보안 공급업체는 피싱 툴킷 UID를 사용해 다른 피싱 웹사이트를 추적하고 캠페인 규모를 평가하거나 동일한 위협 행위자가 구축한 다른 피싱 활동을 찾을 수 있는 기능을 제공한다"고 전했다. editor@itworld.co.kr 


2019.11.07

방어자, 웹 분석 ID를 통해 피싱 사이트를 발견할 수 있다

Lucian Constantin | CSO
많은 피싱 웹사이트는 현재 고유한 사용자 ID(user IDs, UID)를 사용하고 있는데, 이는 방어자에게 피싱 공격으로 많은 피해를 입기 전에 이를 탐지할 수 있는 신호가 된다.
 
ⓒ Getty Images Bank 

보안 연구원들은 점점 더 많은 피싱 웹사이트들이 웹 분석 서비스를 사용하고 자신들의 코드에 고유한 추적 ID를 갖고 있다는 사실을 발견했다. 의도적이든 우발적이든 이런 ID를 사용하면 방어자는 대규모 공격 캠페인에서 사용되는 피싱 페이지를 발견할 수 있다. 

콘텐츠 전송 네트워크 업체인 아카마이 연구원들은 2만 8,906개의 고유 도메인에서 서비스되는 5만 4,261개의 활성 피싱 페이지 세트를 분석한 결과, 874개의 도메인에 웹 분석 ID가 연결되어 있음을 발견했다. 약 396개의 ID가 구글 애널리틱스(Google Analytics)에서 나왔고, 75개의 ID가 여러 웹사이트에서 사용됐다. 

웹 분석 서비스(Web analytics services)는 고객에게 고유한 사용자 ID(user IDs)를 할당해 방문자가 웹사이트와 상호 작용하는 방식을 추적하고 브라우저, 운영체제, 지리적 위치, 기타 세부 정보에 대한 정보를 수집한다. 이런 데이터는 잠재 고객의 행동을 이해하고 이에 따라 콘텐츠를 조정하는 데 도움이 되므로 사이트 소유자에게 중요하다. 그래서 웹사이트 가운데 절반 이상이 어떤 형태로든 웹 분석을 사용하는 것으로 추정된다. 

사이버범죄자들 또한 이 데이터의 가치를 잘 알고 있어 좀 더 세분화된 목표를 달성하고 공격의 성능을 측정하는데 사용한다. 따라서 피싱 사이트를 설정하는 데 사용되는 상용 도구인 피싱 키트 제작자는 웹 분석을 제품에 통합하기 시작했으며, 합법적인 웹사이트에서 사용하는 것과 동일한 분석 서비스를 제공하는 경우가 많다.   

경우에 따라 피싱 페이지에 고유한 UID가 존재하는 것은 우연일 수 있고, 웹사이트를 스크랩하고 복제할 때 공격자들이 합법적인 UID를 제거하지 못한 결과로 나타날 수 있다. 


UID, 방어자를 위한 신호 

공격자는 거의 하나의 웹사이트를 가장하거나 피싱 URL을 하나만 설정하는 경우는 드물다. 대신 피싱 공격은 종종 여러 웹사이트를 한번에 대상으로 하는 대규모 캠페인의 일부이며, 여러 도메인에 분산되어 있는 피싱 페이지로 구성되어 있어 탐지를 우회하고 게시 중단 시도를 견뎌낸다. 

예를 들어, 조직의 보안팀이 악성 이메일이 회사 스팸 필터를 통과한 후, 직원이 보고한 피싱 URL을 수동으로 차단하더라도 회사에 대한 전체 공격이 차단된 것은 아니다. 다른 직원이 수신한 다른 피싱 이메일은 동일한 캠페인에 속하더라도 다른 URL을 가질 수 있다. 자동화된 URL 블랙리스트 작성 솔루션도 보안 공급업체의 정보 피드에 의존하며, 공급업체가 공격 캠페인을 탐지하고 그 일부인 악성 URL을 식별한 후에만 업데이트된다. 

그러나 여러 피싱 페이지에서 동일한 분석 UID를 사용하면 방어자가 쉽게 같은 캠페인의 모든 페이지를 차단하는 탐지 서명 또는 웹 방화벽 규칙을 만들 수 있다. 이는 보안 공급업체와 기업 보안팀 모두에게 유용할 수 있다. 

또한 공격자가 복제된 웹사이트의 합법적인 분석 UID를 피싱 페이지에 남겨두는 실수를 저지른 경우, 가장한 웹사이트의 소유자들은 해당 웹사이트를 추적해 사용자 트래픽에 대한 분석 계정에 대한 보고서를 받아 도메인 등록기관에게 보고할 수 있다. 

아카마이 연구원들은 이번에 발표된 보고서에서 “분석은 범죄자가 피해자들에게 초점을 맞추고 그들의 공격을 특정 지역이나 장치 유형으로 좁힐 수 있도록 도움을 준다. 예를 들어, 피싱 공격이 안드로이드 기기를 무시하고 iOS 기기를 대상으로 하는 것은 드문 일이 아니다. 때때로 이는 범죄자가 가장 일반적인 사용자들을 자신의 페이지로 추적해왔고, 안드로이드 사용자가 피해를 입을 가능성이 적다는 사실을 알고 있기 때문이다. 그러나 범죄자가 자신의 UID를 사용하는 경우, 모든 키트에 걸쳐 사용하기 때문에 단일 피싱 캠페인을 추적할 수 있을뿐만 아니라 여러 캠페인을 한번에 추적해 이에 따라 방어를 조율할 수도 있다"고 설명했다.

 
UID, 피싱 캠페인을 발견하는 데 이미 사용되고 있다

아카마이는 피싱 페이지에서 웹 분석 UID를 사용해 연구원들이 더 큰 캠페인을 식별할 수 있는 2가지 예를 제공했다. 하나는 링크드인 사용자를 대상으로 한 캠페인으로, 피싱 키트 작성자가 추가한 동일한 구글 애널리틱스 UID를 공유한 많은 오해의 소지가 있는 도메인을 사용했다. 

두 번째는 합법적인 사이트 호스팅 서비스인 000webhostapp.com에서 하위 도메인을 사용한 에어비엔비(AirBnB) 사용자를 대상으로 하는 캠페인이었다. 이 캠페인에서는 원래 에어비엔비 웹 분석 UID를 사용해 악의적인 하위 도메인을 쉽게 식별할 수 있었다. 

아카마이 보안 연구원인 토메르 슬로모는 이메일을 통해 “기업 보안팀은 피싱 웹사이트 구축을 위해 웹사이트 콘텐츠를 복사해 해커 세계에서 사용되고 있는 자체 분석 UID를 추적할 수 있다. 보안 연구원과 보안 공급업체는 피싱 툴킷 UID를 사용해 다른 피싱 웹사이트를 추적하고 캠페인 규모를 평가하거나 동일한 위협 행위자가 구축한 다른 피싱 활동을 찾을 수 있는 기능을 제공한다"고 전했다. editor@itworld.co.kr 


X