2014.04.30

무작위 피싱 메일에 대한 실체 점검

Steve Ragan | CSO
기업에서 일할 때, IT 부서의 이메일 확인이 일상이다. 때로는 이런 이메일이 긴급하고 정당하기도 하지만 범죄자들은 이런 긴급성을 노리고 있다.

지난주 수요일 오후, 과도하게 긴급한 제목의 이메일 한 통이 필자의 받은 편지함에 도착했다.

필자뿐만 아니라 CSO의 다른 사람들도 해당 이메일을 받았다. 실제로 IDG 엔터프라이즈(IDG Enterprise)에서 꽤 많은 사람들이 이 이메일을 받았을 것이다.

제목의 "경고!!! 계정 소유자"는 이 메시지를 열어봐야 하는 수준의 긴급성을 의미했다. 이 메일을 열어본 잠재적인 피해자들이 보는 내용은 다음과 같다.

ITS(Information Technology Services)가 현재 이메일 계정을 업그레이드하고 있습니다. 이를 통해 여러분의 이메일 계정에 훨씬 많은 양의 이메일 답신을 저장할 수 있을 것입니다.
귀하의 계정이 업그레이드 대상 계정 가운데 하나로 확인됐습니다. 아래의 링크를 클릭하고 지시사항을 따르기 바랍니다.
여기 <REDACTED>를 클릭하세요.
이메일 계정의 새로운 최소 할당 레벨이 1,000MB로 설정될 것입니다.
감사합니다.
IT 업무지원센터


이메일 자체는 제대로 형식을 갖춘 이메일이다. 이것은 2010년부터 사용된 쿠키커터(Cookie-cutter) 사기 방식으로, 해킹 당한 웹 서버, 이메일 계정, 봇(Bot) 등에 의해 종종 전달되곤 한다. 이 사기의 원래 스크립트(Script)는 IRC에서 유래했지만 지금은 대부분 온라인 상으로 판매, 거래되는 모듈식 피싱(Phishing) 키트에서 찾아볼 수 있다.

사실, 이 이메일의 기본 표현은 다양한 사기 유형에 맞게 변경할 수 있다. 필자의 경우, 이메일 계정 데이터를 요구했지만 페이팔(PayPal) 계정인 것처럼 속일 때 사용되기도 한다.

필자가 검토한 이메일은 버지니아대학(University of Virginia), 알래스카대학(University of Alaska), 하와이대학(University of Hawaii), 미시간대학(University of Michigan) 등이 발신인으로 표시되었다.

메시지가 도착하면 과도하게 긴급한 제목으로 무엇인가 잘못됐음을 알린다. 필자와 필자의 동료들을 지원하는 IT팀도 상태 이메일과 긴급 알림 메일을 전송하지만 스타일이나 어투가 다르다.
하지만 필자는 선천적인 호기심때문에 메시지를 보통 텍스트로 열어보았다.

앞서 확인했듯이 메시지의 본문은 보통 텍스트로 구성되어 있었다. 필자가 계정을 '검증'해야 하는 URL은 기업 도메인(Domain)이 아니었다. 생판 다른 것이었다. 이를 통해 필자는 메시지가 가짜라는 사실을 알아챘다. 호기심 때문에 링크를 따라가게 되면 그림과 같은 양식이 나타난다.


하지만 필자는 이메일이 가짜라는 것을 알아챈 것만으로는 부족했으며 이메일이 어디에서 왔으며, 어떻게 필자의 기업에서 사용하는 스팸(Spam) 필터를 통과했는지 궁금했다. 결국 이메일의 헤더(Header)에서 필요한 모든 정보를 얻을 수 있었다.

헤더에서 본 메시지가 구글(Google) 서버에서 발송된 것으로 스팸 필터를 높은 정당성 점수로 통과했다는 것을 알 수 있었다. 어쨌든, 구글이기에 스팸방지 소프트웨어에서 기본적으로 신뢰하게 되는 것이다. 안타깝지만 사실이다.

구글로부터 발송됐다는 사실은 도움이 되지 않았기 때문에 필자는 메시지 헤더의 다른 부분을 살펴보았다. 필자는 수신인 마커에 DKIM으로 서명되어 있다는 것을 발견했으며, 이는 해당 이메일을 전송한 도메인이 합법적일 가능성이 높다는 의미이며, 발송 주소가 위조되거나 모조한 것은 아니라는 것이다.

구글은 자사의 모든 메시지에 이를 적용하지만, 더욱 중요한 것은 구글 앱스(Google Apps) 계정에도 그렇게 한다는 것이다.

이 피싱 이메일은 텍사스(Texas)의 스프링 ISD(Spring Independent School District)에서 일하고 있는 교사 소유의 주소로부터 전송된 것이었다.

해당 학구에는 38개 캠퍼스에 미취학 아동부터 12학년까지 3만 6,000명 이상의 학생들이 소속되어 있다. 학생들과 직원들에게 제공되는 핵심 자원 가운데 하나는 언제 어디서든 교육용 구글 앱스(Google Apps for Education)에 접속할 수 있는 기능이다.

이를 토대로 해당 교사의 구글 앱스 계정이 어떤 식으로든 해킹되어 피싱 공격 확산에 사용되었음을 확실히 알 수 있었다. 이는 해킹된 이메일의 위험 가운데 하나로, 일단 계정이 해킹되면 공격자는 연락처 목록을 자신의 희생자 목록에 추가하고 메시지를 수백 명의 사람에게 전송하는데 사용한다.

필자는 스프링 ISD에 전화해 이를 확인했다.
스프링 ISD 기술부서 전문가는 전화 통화로 해시(Hash)를 보니 해당 광고가 중단되기 전까지 약 8,000개의 메시지가 전송됐다고 말했다. 필자의 이메일을 전송한 해당 계정은 해킹된 5개의 계정 가운데 하나였다.

해당 사건은 2주전 금요일에 시작됐으며 스프링 ISD의 기술팀은 주말 동안 상황을 통제하기 위해 노력했다.

지난 수요일 오후, 그들은 상황을 바로잡았다고 말했다. 스프링 ISD 기술부서에서는 여전히 해시를 확인하다가 계정을 검토해야 했지만 해당 피싱 메시지는 더 이상 확산되지 않았다. 그들은 복구 과정의 일환으로 해킹되었거나 해킹되었을 수 있는 계정의 접속을 재설정하고 있다.

안타깝게도 스프링 ISD가 해당 광고의 원 피해자는 아니었다. 이 사용자는 다른 학구에 대한 피싱 공격으로 인해 해킹을 당한 것이었다. 이 경우 프라이버시 정책때문에 피해자가 학생, 교사, 또는 그 양자였는지 여부는 분명하지 않다.

하지만 중요한 것은 이번 사기 방법이 이런 전달 방식에 의존하고 있다는 점이다. 이런 방식으로 피싱 공격이 학구에서 학구를 거쳐 바깥 세계로 퍼져 나갔던 것이다.

여기에서 얻을 교훈은 모든 이메일 기반 위협 방식에 동일하게 적용된다. 무엇인가 의심스럽다면 링크를 따라가지 말아야 한다. 하지만, 이런 경우에는 이메일이 신뢰할 수 있는 연락처로부터 전송될 수 있다.

필자의 경우는 잠재적인 제 3차 피해자였으며 많은 전달이 해킹된 계정의 주소록 내에서 이루어졌고 피해자의 가까운 동아리 연락처가 대상이 되었다.

이런 경우에는 어투에 주의하고 과도하게 긴급한 요청은 의심해 봐야 한다. 링크를 따라가는 대신에 발신인에게 직접 연락해 확인하는 것이 좋다. 신뢰의 정책을 적용하는 것은 상관없지만, 피싱 공격을 대할 때는 특별히 검증을 거치는 것이 좋다. editor@itworld.co.kr


2014.04.30

무작위 피싱 메일에 대한 실체 점검

Steve Ragan | CSO
기업에서 일할 때, IT 부서의 이메일 확인이 일상이다. 때로는 이런 이메일이 긴급하고 정당하기도 하지만 범죄자들은 이런 긴급성을 노리고 있다.

지난주 수요일 오후, 과도하게 긴급한 제목의 이메일 한 통이 필자의 받은 편지함에 도착했다.

필자뿐만 아니라 CSO의 다른 사람들도 해당 이메일을 받았다. 실제로 IDG 엔터프라이즈(IDG Enterprise)에서 꽤 많은 사람들이 이 이메일을 받았을 것이다.

제목의 "경고!!! 계정 소유자"는 이 메시지를 열어봐야 하는 수준의 긴급성을 의미했다. 이 메일을 열어본 잠재적인 피해자들이 보는 내용은 다음과 같다.

ITS(Information Technology Services)가 현재 이메일 계정을 업그레이드하고 있습니다. 이를 통해 여러분의 이메일 계정에 훨씬 많은 양의 이메일 답신을 저장할 수 있을 것입니다.
귀하의 계정이 업그레이드 대상 계정 가운데 하나로 확인됐습니다. 아래의 링크를 클릭하고 지시사항을 따르기 바랍니다.
여기 <REDACTED>를 클릭하세요.
이메일 계정의 새로운 최소 할당 레벨이 1,000MB로 설정될 것입니다.
감사합니다.
IT 업무지원센터


이메일 자체는 제대로 형식을 갖춘 이메일이다. 이것은 2010년부터 사용된 쿠키커터(Cookie-cutter) 사기 방식으로, 해킹 당한 웹 서버, 이메일 계정, 봇(Bot) 등에 의해 종종 전달되곤 한다. 이 사기의 원래 스크립트(Script)는 IRC에서 유래했지만 지금은 대부분 온라인 상으로 판매, 거래되는 모듈식 피싱(Phishing) 키트에서 찾아볼 수 있다.

사실, 이 이메일의 기본 표현은 다양한 사기 유형에 맞게 변경할 수 있다. 필자의 경우, 이메일 계정 데이터를 요구했지만 페이팔(PayPal) 계정인 것처럼 속일 때 사용되기도 한다.

필자가 검토한 이메일은 버지니아대학(University of Virginia), 알래스카대학(University of Alaska), 하와이대학(University of Hawaii), 미시간대학(University of Michigan) 등이 발신인으로 표시되었다.

메시지가 도착하면 과도하게 긴급한 제목으로 무엇인가 잘못됐음을 알린다. 필자와 필자의 동료들을 지원하는 IT팀도 상태 이메일과 긴급 알림 메일을 전송하지만 스타일이나 어투가 다르다.
하지만 필자는 선천적인 호기심때문에 메시지를 보통 텍스트로 열어보았다.

앞서 확인했듯이 메시지의 본문은 보통 텍스트로 구성되어 있었다. 필자가 계정을 '검증'해야 하는 URL은 기업 도메인(Domain)이 아니었다. 생판 다른 것이었다. 이를 통해 필자는 메시지가 가짜라는 사실을 알아챘다. 호기심 때문에 링크를 따라가게 되면 그림과 같은 양식이 나타난다.


하지만 필자는 이메일이 가짜라는 것을 알아챈 것만으로는 부족했으며 이메일이 어디에서 왔으며, 어떻게 필자의 기업에서 사용하는 스팸(Spam) 필터를 통과했는지 궁금했다. 결국 이메일의 헤더(Header)에서 필요한 모든 정보를 얻을 수 있었다.

헤더에서 본 메시지가 구글(Google) 서버에서 발송된 것으로 스팸 필터를 높은 정당성 점수로 통과했다는 것을 알 수 있었다. 어쨌든, 구글이기에 스팸방지 소프트웨어에서 기본적으로 신뢰하게 되는 것이다. 안타깝지만 사실이다.

구글로부터 발송됐다는 사실은 도움이 되지 않았기 때문에 필자는 메시지 헤더의 다른 부분을 살펴보았다. 필자는 수신인 마커에 DKIM으로 서명되어 있다는 것을 발견했으며, 이는 해당 이메일을 전송한 도메인이 합법적일 가능성이 높다는 의미이며, 발송 주소가 위조되거나 모조한 것은 아니라는 것이다.

구글은 자사의 모든 메시지에 이를 적용하지만, 더욱 중요한 것은 구글 앱스(Google Apps) 계정에도 그렇게 한다는 것이다.

이 피싱 이메일은 텍사스(Texas)의 스프링 ISD(Spring Independent School District)에서 일하고 있는 교사 소유의 주소로부터 전송된 것이었다.

해당 학구에는 38개 캠퍼스에 미취학 아동부터 12학년까지 3만 6,000명 이상의 학생들이 소속되어 있다. 학생들과 직원들에게 제공되는 핵심 자원 가운데 하나는 언제 어디서든 교육용 구글 앱스(Google Apps for Education)에 접속할 수 있는 기능이다.

이를 토대로 해당 교사의 구글 앱스 계정이 어떤 식으로든 해킹되어 피싱 공격 확산에 사용되었음을 확실히 알 수 있었다. 이는 해킹된 이메일의 위험 가운데 하나로, 일단 계정이 해킹되면 공격자는 연락처 목록을 자신의 희생자 목록에 추가하고 메시지를 수백 명의 사람에게 전송하는데 사용한다.

필자는 스프링 ISD에 전화해 이를 확인했다.
스프링 ISD 기술부서 전문가는 전화 통화로 해시(Hash)를 보니 해당 광고가 중단되기 전까지 약 8,000개의 메시지가 전송됐다고 말했다. 필자의 이메일을 전송한 해당 계정은 해킹된 5개의 계정 가운데 하나였다.

해당 사건은 2주전 금요일에 시작됐으며 스프링 ISD의 기술팀은 주말 동안 상황을 통제하기 위해 노력했다.

지난 수요일 오후, 그들은 상황을 바로잡았다고 말했다. 스프링 ISD 기술부서에서는 여전히 해시를 확인하다가 계정을 검토해야 했지만 해당 피싱 메시지는 더 이상 확산되지 않았다. 그들은 복구 과정의 일환으로 해킹되었거나 해킹되었을 수 있는 계정의 접속을 재설정하고 있다.

안타깝게도 스프링 ISD가 해당 광고의 원 피해자는 아니었다. 이 사용자는 다른 학구에 대한 피싱 공격으로 인해 해킹을 당한 것이었다. 이 경우 프라이버시 정책때문에 피해자가 학생, 교사, 또는 그 양자였는지 여부는 분명하지 않다.

하지만 중요한 것은 이번 사기 방법이 이런 전달 방식에 의존하고 있다는 점이다. 이런 방식으로 피싱 공격이 학구에서 학구를 거쳐 바깥 세계로 퍼져 나갔던 것이다.

여기에서 얻을 교훈은 모든 이메일 기반 위협 방식에 동일하게 적용된다. 무엇인가 의심스럽다면 링크를 따라가지 말아야 한다. 하지만, 이런 경우에는 이메일이 신뢰할 수 있는 연락처로부터 전송될 수 있다.

필자의 경우는 잠재적인 제 3차 피해자였으며 많은 전달이 해킹된 계정의 주소록 내에서 이루어졌고 피해자의 가까운 동아리 연락처가 대상이 되었다.

이런 경우에는 어투에 주의하고 과도하게 긴급한 요청은 의심해 봐야 한다. 링크를 따라가는 대신에 발신인에게 직접 연락해 확인하는 것이 좋다. 신뢰의 정책을 적용하는 것은 상관없지만, 피싱 공격을 대할 때는 특별히 검증을 거치는 것이 좋다. editor@itworld.co.kr


X