보안 / 윈도우

마이크로소프트, 대규모 피싱 캠페인 발견 "피해 기업 1만 곳 이상"

Lucian Constantin | CSO 2022.07.13
마이크로소프트 보안 연구팀이 HTTPS 프록시 기술을 악용해 오피스 365 계정을 장악하는 대규모 피싱 캠페인을 발견했다. 다중인증(Multi-factor Authentication, MFA)를 우회한 공격은 2021년 9월부터 약 1만 곳 이상의 기업을 대상으로 진행됐다.

해당 피싱 캠페인의 목적은 직원의 이메일 계정을 사용해 같은 조직이나 외부 비즈니스 파트너의 다른 직원을 속여 사기성 송금을 실행하는 공격 유형인 BEC(Business Email Compromise)로 보인다. FBI 산하 IC3(Internet Crime Complaint Center)에 따르면, 2016년 6월부터 2021년 12월까지 BEC 공격으로 발생한 손실액은 430억 달러(약 53조 2,300억 원) 이상이다.
 
ⓒ Getty Images Bank


MFA까지 우회한 중간자 공격

마이크로소프트에 따르면, 공격은 악성 HTML 첨부파일이 포함된 악성 이메일을 수신한 피해자에서 시작됐다. 일부 이메일은 음성 메일 알림으로 위장해 사용자에게 첨부파일을 열도록 안내했다. 첨부파일을 열면 다운로드 진행 상황을 시뮬레이션하는 페이지로 리디렉션됐다가 가짜 오피스 365 로그인 페이지로 다시 리디렉션된다. 

전형적인 피싱 공격처럼 보이지만, 백엔드 구현에서 차이가 있다. 첫째, 사용자의 이메일 주소가 리디렉션 페이지의 URL에 인코딩되고 피싱 페이지의 로그인 필드를 미리 채우는 데 사용된다. 둘째, 피싱 페이지 자체가 프록시 역할을 하고 정상적인 오피스 365 로그인 페이지에서 실시간으로 콘텐츠를 가져온다.

피싱 페이지는 HTTPS 지원 도메인 이름에서 호스팅되었으며, 그중 일부에 마이크로소프트 서비스를 가장하는 이름이 있었다. 근본적으로는 피해자의 브라우저가 피싱 페이지와 TLS 연결을 설정하고, 피싱 페이지는 실제 로그인 사이트와 TLS 연결을 설정한 것이었다. 이메일 주소가 자동으로 채워지므로 피해자는 기업에서 사용하던 오피스 365 로그인 페이지라고 믿기 쉬웠다.

피싱 페이지는 프록시 역할을 했기 때문에 사용자가 입력한 자격증명 정보를 정상적인 오피스 365 사이트로 전달한 다음, 웹 사이트에서 요청한 MFA 프롬프트를 실시간으로 표시했다. 목표는 로그인 프로세스를 실시간으로 완료하고 사용자의 세션 쿠키를 캡처하는 것이었다. 세션 쿠키는 브라우저의 웹사이트에서 설정하는 고유 식별자로, 인증 프로세스가 성공적으로 완료되면 웹사이트를 탐색할 때 사용자에게 다시 인증을 요청하지 않고 사용자를 기억하는 데 사용된다.

마이크로소프트 연구팀은 보고서에서 “관찰에 따르면, 손상된 계정이 처음으로 피싱 사이트에 로그인한 후 공격자는 아웃룩 온라인(outlook.office.com) 인증에 세션 쿠키를 사용했다. 여러 사례에서 세션 쿠키에 MFA 요청이 포함되어 있었다. 즉, 공격자는 MFA 정책을 사용하는 기업에서도 세션 쿠키를 이용해 손상된 계정의 액세스 권한을 얻었다”라고 말했다. 

인증 시스템에 대한 웹 기반 MiTM(Man-in-The-Middle, 혹은 AiTM(Adversary-in-The-Middle)이라고도 함) 피싱 공격은 새로운 것이 아니다. 이런 피싱 공격을 쉽게 자동화하는 오픈소스 툴도 많다. 이번 피싱 공격에 사용된 툴킷은 2018년부터 사용된 이블징크스2(Evilginx2)다. 

MiTM 공격이 모든 유형의 MFA를 우회하는 것은 아니다. FIDO 2 표준을 준수하고 컴퓨터에 물리적으로 연결된 키팝(Keyfob)이나 모바일 기기의 지문 센서를 사용하는 솔루션은 이런 방식으로 프록시할 수 없다. SMS 혹은 코드 기반 솔루션은 이번 공격에 상대적으로 취약하더라도 크리덴셜 스터핑(Credential Stuffing) 및 기타 형태의 암호 도용과 같은 공격의 위험이 항상 존재하므로 어떠한 형태로든 MFA를 사용하는 것이 낫다. 

마이크로소프트는 인증을 완료하기 전에 호환 기기 또는 신뢰할 수 있는 IP 주소임을 확인하는 조건부 액세스 정책을 활성화해 비정상적인 위치, ISP 또는 비표준 사용자 에이전트에서의 의심스러운 로그인을 지속해서 모니터링할 것을 권장했다. 


피싱이 BEC로 이어진 과정

공격에 성공한 후 공격자는 피해자를 흉내 내기 위해 받은 편지함에서 금융 거래 또는 청구서가 언급된 이메일 스레드를 검색했다. 이전의 대화 내역을 바탕으로 사기 대상 개인 또는 법인을 식별한 후에는, 피해 이메일 계정 소유자의 이름으로 이메일을 작성하고, 상대방이 향후 보낼 회신 이메일을 읽은 것으로 표시하고 아카이브 폴더로 이동시키는 이메일 필터링 규칙을 설정했다.

공격자는 자신이 전송한 이메일을 보낸 편지함, 임시 보관함, 스팸 메일함에서 삭제하고 몇 시간마다 아카이브 폴더를 계속 확인했다. 마이크로소프트 연구팀은 “동일한 이메일 계정으로 여러 차례 사기를 시도한 경우도 있었다. 공격자는 새로운 사기 대상을 발견할 때마다 새로운 목표의 도메인을 포함하도록 받은 편지함 규칙을 업데이트했다”라고 설명했다.

어떤 사례에서는 공격자가 잠재적인 사기 피해자를 식별하고 이메일을 보내는 데까지 5분도 채 걸리지 않았다. 다른 사례에서는 사기 피해자와의 대화가 며칠 동안 지속했으며, 사기를 수동으로 진행한 징후도 발견됐다. 

마이크로소프트는 의심스러운 목적이 있을 수 있는 받은 편지함 규칙을 모니터링하거나 신뢰할 수 없는 IP 주소 또는 기기에 의한 비정상적인 양의 이메일 엑세스 이벤트에 대해 경보 정책을 마련하라고 조언했다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.