글로벌 트렌드 / 보안

"22년 2분기 악성 도메인 활동 및 피싱 툴킷 재사용 증가" 아카마이 조사

Michael Hill | CSO 2022.08.29
사이버보안 업체 아카마이가 최근 실시한 조사에 따르면, 모니터링 대상 기기의 12.3%가 2022년 2분기 중 한 번 이상 맬웨어 또는 랜섬웨어와 연계된 도메인과 통신한 것으로 나타났다. 2022년 1분기보다 3% 증가한 수치다. 또한 아카마이는 악성 도메인 관련 활동에서 피싱 툴킷이 핵심적 역할을 하고 있다고 전했다. 이번 조사 결과는 DNS 데이터, 그리고 다양한 산업과 지리적 위치에 걸쳐 통신사 및 기업 트래픽에 대한 아카마이의 분석 자료를 기반으로 한다.
 
ⓒ Getty Images Bank


22년 2분기, 맬웨어·피싱·C2 도메인 활동 증가 감지

조사에 대해 자세히 설명한 블로그에서 아카마이는 맬웨어/랜섬웨어 관련 도메인과 통신하는 것으로 감지된 기기 외에 6.2%는 피싱 도메인, 0.8%는 C2 관련 도메인에 액세스했다고 언급했다(모두 2022년 1분기 대비 소폭 증가). 아카마이는 “수치만 보면 미미한 것 같지만 규모로 보면 수백만 대의 기기다. 이 점과 함께 C2가 가장 악의적 위협임을 고려하면 매우 중대한 사안”이라고 강조했다.

아카마이는 잠재적으로 침해된 디바이스와 다양한 위협 범주에서 63%의 기기는 맬웨어 활동과 관련된 위협에 노출됐으며, 32%는 피싱, 5%는 C2에 노출됐다면서 “맬웨어와 연계된 도메인에 접근했다고 해서 해당 기기가 무조건 실제로 침해되는 것은 아니지만, 이런 조사 결과는 위협을 적절히 완화하지 않을 경우 잠재적 위험이 증가한다는 강한 지표를 제공한다. 반면 C2 관련 도메인에 접근했다는 것은 기기가 침해됐고 C2 서버와 통신하고 있을 가능성이 매우 크다는 것을 나타낸다. 많은 경우 C2의 관측 빈도가 맬웨어 숫자와 비교할 때 낮은 이유를 이것으로 설명할 수 있다”고 언급했다.


가장 빈번한 표적은 첨단 기술, 금융 브랜드

아카마이에 따르면, 2022년 2분기 악의적 도메인 활동이 가장 많이 표적으로 삼아 악용하고 모방한 분야는 첨단 기술 및 금융 브랜드다. 공격 범주를 보면 대부분(80.7%)의 캠페인이 소비자를 노렸지만, 아카마이는 기업 계정을 대상으로 한 19.3%의 공격도 가볍게 여기면 안 된다고 경고했다.

아카마이 연구팀은 “일반적으로 이런 종류의 공격은 심각한 피해를 입힐 가능성이 더 큰 쪽을 표적으로 삼는다. 비즈니스 계정을 표적으로 한 공격은 회사의 네트워크가 맬웨어 또는 랜섬웨어에 침해되거나 기밀 정보가 유출되는 사고로 이어질 수 있다. 직원이 피싱 이메일의 링크를 클릭하는 데서 시작된 공격으로 인해 기업이 금전, 평판 측면에서 상당한 피해를 입는 경우가 발생할 수 있다”라고 설명했다.


피싱 키트, 악성 도메인 활동 증가에 영향

피싱 키트는 아카마이가 분석한 악성 도메인 활동에서 핵심적인 역할을 한 것으로 나타났다. 아카마이는 2022년 2분기에 사용된 290가지의 피싱 툴킷을 추적했는데, 그중 1.9%가 최소 72일(개별 일 수)에 걸쳐 재사용된 것으로 나타났다. 또한 아카마이는 “키트의 49.6%가 최소 5일 동안 재사용됐으며, 모든 추적 대상 키트를 기준으로 할 경우 Q2 동안 재사용된 일 수는 3일 이상”이라고 밝혔다.

키트 재사용을 이끄는 동력은 유명 브랜드를 모조한 산업화된 피싱 키트의 제작과 판매/공유다. 아카마이는 “키트 개발과 배포가 더 쉬워지고 있으며, 웹에는 바로 악용할 수 있는 버려진 웹사이트, 취약한 서버와 서비스가 넘쳐난다. 몇 시간 내에 새 키트가 개발되고 출시되는 등 피싱 키트 개발과 판매가 산업화되면서 제작자와 사용자가 명확히 분리되고 있다는 것은 이 추세가 쉽게 사라지지 않을 것임을 의미한다”라고 경고했다.

2022년 2분기 가장 빈번하게 사용된 툴킷은 Kr3pto다. 500개 이상의 도메인과 관련된 것으로 확인됐다. 아카마이는 Kr3pto가 처음 만들어진 시점에서 3년 이상 지난 것으로 추정되지만, 여전히 매우 활동적이고 효과적이라고 진단했다. 그다음으로 자주 사용된 피싱 툴킷은 Webmail_423, Microsoft_530, sfexpress_93 순이다.


악성 도메인은 기업에 큰 위협

DNS필터(DNSFilter)의 선임 위협 연구원인 알렉스 애플게이트는 악성 도메인은 기업을 위협에 노출시키며, 보안팀은 이와 관련된 위험에 대처할 방법을 고려해야 한다면서 “사용자는 악성 웹사이트를 여는 것만으로 다양한 악성 활동을 촉발할 수 있다. 대부분 악성 활동에서 핵심은 피해자의 시스템에서 일종의 코드를 실행하는 것이다. 예를 들어, 악성 실행 파일을 설치하고 피해자 시스템에서 악의적 활동을 수행하도록 웹사이트의 스크립트를 실행하는 방법 등이 있다”라고 말했다.

애플게이트는 “일단 성공적으로 설치되면 악성 코드의 기능은 거의 제한이 없으며, 기업의 민감 정보가 도난 또는 손상될 위험이 높아진다. 피해 시스템은 네트워크에서 횡적으로 이동하거나 보안 수준이 더 높은 리소스에 대한 접근 권한을 얻기 위한 중간 지점으로 사용될 수 있다(예를 들어, 외부 계약 업체의 시스템을 침해해서 포천 500대 기업의 네트워크에 대한 접근 권한을 획득하는 것)”라고 설명했다.

악성 도메인 위험을 낮추려면 보안팀은 먼저 보안 웹 연결을 구축하고 신뢰할 수 없거나 기타 예상하지 못한 출처에서 보낸 링크를 클릭하거나 URL을 방문하는 데서 발생하는 위협에 대해 효과적인 최종 사용자 교육을 실시해야 한다. 또한 애플게이트는 “외부 기업이 관리하는 잘 알려진 도메인 몇몇은 오자, 문자 대체 및 기타 호모글리프를 자동으로 검사할 뿐 아니라 사이버 위협 인텔리전스 서비스도 오픈소스와 상용 두 가지 형태로 다양하게 나와 있으며, 피싱이나 비즈니스 이메일 침해 및 기타 악성 활동에 사용된 웹사이트 목록을 배포한다”라고 덧붙였다.

또한 애플게이트는 URL 자체뿐 아니라 견고한 네트워크 및 엔드포인트 모니터링 계획만으로도 주요 위협 상당수를 감지할 수 있다면서 “프로세스 주입, 권한 승격, 네트워크 포트 열기, 시스템 파일에 쓰기, 대용량 파일 유출, 예정에 없는 여러 시스템으로의 파일 복사를 확인하고, 항상 모든 중요 데이터의 전체 오프사이트 백업을 유지하고 확인해야 한다”라고 조언했다.

아카마이의 수석 보안 연구원 올 캐츠는 아카마이 피싱 툴킷 재사용에 대처하기 위해서는 “IP 주소나 ASN 평판, 등록되거나 임의로 관측되는 새 도메인과 연결된 지속적인 위협 인텔리전스를 사용해서 새로운 캠페인을 추적해 더 신속하고 효과적으로 제거하는 조치가 필요하다”라고 말했다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.