피싱 이메일에 가장 많이 사용된 악성 첨부 파일 유형
HTML
자료 제목 :
2023년 금융 서비스 부문 위협 지형
2023 Financial Services Sector Threat Landscape
자료 출처 :
Trustwave
원본자료 다운로드
발행 날짜 :
2023년 10월 11일
글로벌 트렌드 / 보안

“금융업 노린 피싱 공격서 MS·아메리칸 익스프레스 사칭 인기”

Michael Hill | CSO 2023.10.12
최근 트러스트웨이브 스파이더랩(Trustwave SpiderLabs)이 발표한 ‘2023년 금융 서비스 부문 위협 지(2023 Financial Services Sector Threat Landscape)’ 보고서에 따르면, 마이크로소프트와 아메리칸 익스프레스가 금융 서비스를 표적으로 한 피싱 이메일에서 가장 많이 사칭된 기업으로 조사됐다. 
 
ⓒ Getty Images Bank

피싱과 이메일을 매개로 한 맬웨어는 공격자가 기업에 침투하기 위한 초기 발판을 마련하는 데 가장 많이 악용하는 방법으로 꼽혔다. 또한 스파이더랩은 지난 2022년 금융 서비스에 대한 공격 전달 방법과 기술, 테마, 사칭 기업 측면에서 “흥미로운 발전”을 관찰했며, 이런 발전은 피싱 공격의 관련성과 효과를 지속적으로 높이는 데 기여했다고 말했다. 

금융 서비스를 겨냥한 사이버 공격이 증가하는 추세다. 아카마이의 최근 연구에 따르면, 글로벌 금융 서비스 업계를 겨냥한 웹 애플리케이션 및 API 공격이 특히 급증하고 있다. 2023년 2분기 웹 앱 및 API 공격은 2022년 2분기와 비교했을 때 65% 증가했으며, 18개월 동안 90억 건의 공격이 발생했다. 가장 큰 피해를 입은 것은 은행이었다. 또한 아카마이에 따르면, 금융 서비스 부문은 현재 전 세계 DDoS 이벤트의 63.5%를 차지하며 가장 많은 DDoS 공격을 받는 업종으로 꼽혔다.


가장 흔한 악성 첨부 파일은 HTML

트러스트웨이브 스파이더랩의 금융 서비스 고객 기반 데이터에 따르면, 피싱 이메일에서 가장 많이 발견된 악성 첨부 파일은 HTML로, 스파이더랩이 평가한 모든 악성 첨부 파일의 78%를 차지했다. 악성 HTML은 주로 크리덴셜 피싱, 리다이렉트, HTML 스머징에 사용된다. 33%는 방어 회피를 위한 난독화에 사용되는 것으로 나타났다.

HTML 다음으로 가장 널리 퍼진 악성 첨부 파일 유형은 실행 파일이다(14%). 가장 많이 발견된 악성 실행 파일에는 구트로더(Gootloader), X로더(XLoader), 로키봇(Lokibot), 폼북(Formbook), 스네이크 키로거(Snake Keylogger)와 같은 정보 탈취 맬웨어가 포함되어 있었으며, 원격 접근 도구인 에이전트 테슬라(Agent Tesla)도 탐지됐다. PDF(3%)나 엑셀(2%), 워드(1%) 첨부 파일을 사용하는 경우는 상대적으로 적었다. 

피싱 이메일의 가장 일반적인 주제는 음성 메일 알림, 결제 영수증, 구매 주문서, 송금 및 입금, 견적 요청이었으며, 아메리칸 익스프레스(24%)와 DHL(21%), 마이크로소프트(15%)가 가장 많이 사칭된 기업으로 나타났다. 

한편 악성 첨부 파일이 포함되지 않은 피싱 이메일은 ‘긴급 조치’ 메시지, 받은 편지함 알림, 문서 공유, 전자 서명, 계정 관련 알림, 부재중 알림, 회의 관련 알림, 결제/송장 관련 알림 등을 주제로 하는 경우가 많았다. 이런 유형의 공격에서 가장 많이 사칭된 기업은 마이크로소프트(52%), 도큐사인(10%), 아메리칸 익스프레스(8%) 순이었다. 

BEC(Business Email Compromise) 공격에서는 ‘급여 빼돌리기(Payroll Diversion)’가 48%로 가장 많이 사용됐으며, ‘연락 요청’(23%)과 ‘작업’(13%)이 뒤를 이었다.


AI 도입으로 진화하는 피싱 전술

지난 한 해 스파이더랩은 공격자가 금융 서비스 부문 공격에 적극적으로 사용한 새로운 피싱 기법을 발견하고 분석했다. 여기에는 IPFS(InterPlanetary File System) 기반 피싱, 클라우드플레어 페이지/워커 도메인(pages.dev 및 workers.dev) 악용 피싱, RPMSG 캠페인이 포함된다. 

또한 스파이더랩은 AI와 챗GPT와 같은 LLM이 피싱 공격에 미치는 영향도 모니터링하고 있다. 보고서 집필팀은 LLM 기술이 빠르게 성숙하고 확산하면서 진짜인 것처럼 보일 수 있는 이메일을 더 쉽고 매력적이고 고도로 개인화되고 탐지하기 어렵게 만들 수 있다고 지적하며 “최근 지하 포럼에서 웜GPT(WormGPT) 및 프로드GPT(FraudGPT)와 같은 LLM이 등장했다”라고 설명했다.

웜GPT와 프로드GPT는 그럴듯한 피싱 이메일을 제작할 뿐 아니라 탐지할 수 없는 맬웨어를 만들고 악성 코드를 작성하며, 취약점을 찾는 기능까지 제공한다. 


피싱 방어 베스트 프랙티스 4가지

스파이더랩의 보고서에는 이메일 피싱 위험을 완화하기 위한 베스트 프랙티스가 포함되어 있다. 기업은 다음과 같은 조치를 취해야 한다. 
 
  • 피싱 방지 교육의 효과를 평가하고 상습 위반자를 재교육하기 위해 지속해서 모의 피싱 테스트를 실시한다.
  • 이메일 게이트웨이에 기술을 배포하는 등 강력한 스푸핑 방지 조치를 구현한다.
  • 더 나은 탐지 및 보호 기능을 제공하는 솔루션으로 계층화된 이메일 스캔 기능을 배포한다. 
  • 도메인 절차 오류를 감지하는 기술을 사용해 피싱 및 BEC 공격을 식별한다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.