Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

스피어 피싱

피싱에도 ‘부캐’ 등장…이란 해킹그룹의 새 공격 캠페인 발견돼

이란이 후원하는 해킹그룹이 새로운 스피어 피싱 전략을 구사하기 시작했다. 여러 가지 가짜 페르소나를 사용하여 이메일을 주고받아 더욱더 신뢰하도록 하는 방식이다.  프루프포인트(Proofpoint)는 해당 그룹이 TA453이라고 추정했으나, 이란의 다른 해킹그룹 챠밍 키튼(Charming Kitten), 포스포러스(Phosphorus), APT42의 짓이라는 분석도 있었다. 이를테면 맨디언트(Mendiant)는 최근 APT42가 이슬람혁명수비대(IRGC)의 정보기구(IRGC-IO)를 대신하고 있으며, 고도로 표적화된 사회공학을 하고 있는 것 같다고 밝혔다.  프루프포인트 연구진은 최신 보고서에서 “2022년 중반부터 시작해 TA453이 표적형 사회공학을 새로운 차원으로 끌어올렸다. 한 사람이 통제하는 한 페르소나가 아니라, 여러 페르소나가 있다. 이 기법을 통해 TA453은 사회적 증거(편집자 주: 다른 사람들의 행동과 의견으로 행동 및 의사결정의 기준을 삼는다는 뜻)의 심리학적 원리를 활용하여 타깃을 속일 수 있고, 아울러 위협 행위자의 스피어 피싱 신뢰성을 높일 수 있다”라고 설명했다.    ‘멀티-페르소나’ 사칭의 작동 방식 프루프포인트에서 분석한 최근 이메일 공격은 TA453의 위협 행위자가 타깃과 관련된 주제로 신중하게 제작된 이메일을 (타깃에게) 보내는 것으로 시작됐다. 이러한 이메일은 일반적으로 타깃과 같은 분야에서 일하는 다른 학자나 연구원을 사칭했다.  예를 들면 중동 지역 전문가를 타깃으로 한 이메일에서 공격자는 FPRI(Foreign Policy Research Institute)의 연구 책임자 아론 스타인을 사칭하여 이스라엘, 걸프 국가, 아브라함 협정에 관한 대화를 시작했다. 또 공격자는 이메일에 퓨 리서치 센터(Pew Research Center)의 글로벌 태세 연구 책임자 리처드 위크도 참조에 넣어 소개했다.  여기서 이메일에 위조된 ID는 모두 실제로 해당 기관에서 일...

피싱 피싱 메일 스피어 피싱 2022.09.19

사이버 공격의 시작, 스피어 피싱의 이해와 방어 전략 - IDG Tech Report

"안녕하십니까, 고객님 많이 당황하셨죠?" 보이스 피싱을 개그 소재로 한 개그콘서트 덕분에 일반인들도 피싱(phishing) 공격에 대해 많이들 알게 됐다. 그러나 특정인을 대상으로 한 피싱 공격인 스피어 피싱(Spear phishing)에 대해서는 IT 종사자조차도 그게 뭐냐고 묻는 경우가 많다. 기업 사이버 공격의 95%는 스피어 피싱으로 시작하는데도 말이다. 표적 대상에 대한 주변 정보를 수집한 뒤, 관계업체 혹은 상관, 동료, 부하가 보낸 이메일인 것처럼 '보고서'라는, 혹은 '부장님만 보세요'라는 이메일의 첨부파일을 보낸다면, 열어보지 않을 이는 없을 것이다. 이것이 사이버 공격의 시작을 알리는 스피어 피싱이다. 특히 대한국민 국민이라면 이미 이름, 주민번호, 주소, 전화번호, 아이디, 이메일 주소, 심지어 비밀번호에 이르기까지 거의 모든 개인 정보가 2번 이상 노출된 상황이기 때문에 스피어 피싱에 극히 취약하다. 스피어 피싱과 이를 막기 위한 방안에 대해 알아보자. 주요 내용 스피어 피싱의 개념 스피어 피싱 피해 현황 온갖 개인정보가 유출당한 한국, '스피어 피싱의 천국' 최근의 스피어 피싱 기법과 방어 기술 기업에서의 안티 피싱 방어 전략

안티피싱 APT 스피어 피싱 2014.09.24

새로운, 그리고 막장에 이른 소셜 엔지니어링 사기 4가지

컴퓨터 파일이 '인질'이 될 수 있다. "몸값을 내라. 그렇지 않으면 파일이 사라질 것이다.", "은행 계좌에서 잔고가 빠져나가고 있다. 이를 막으려면 여기를 클릭하라!", "친구가 목숨을 잃었다. 장례식장 위치를 확인하려면 여기를 클릭하라!” 등 소셜 엔지니어링 사기가 새로운 '막장 단계'에 도달했다. 인간의 행동양태를 이용해 데이터를 빼내거나 기업 네트워크에 침입하는 범죄인 소셜 엔지니어(Social Engineer)는 과거의 경우 무료 상품이나 재미있는 동영상을 클릭하도록 만들어 사기로 유도하는 콘텐츠였다. 현재 소셜 엔지니어링 범죄자들은 '강압적인' 전술과 위협, 감정에 호소하는 '냉정함', '무시무시한' 최후통첩을 활용하고 있다. 스피어 피싱(Spear-phising) 공격에 사용된 이메일과 이런 이메일의 표적 수는 감소했다. 그러나 4월 중순 시만텍이 발표한 '2014년 인터넷 보안 위협 보고서(2014 Internet Security Threat Report)에 따르면, 스피어 피싱 활동 수 자체는 2013년에 91%로 뛰어 올랐다. 활동 기간 또한 2012년보다 3배가 길어졌다. 또한 사용자 인식이 증가하고 보호 기술이 향상되면서 스피어 공격자들이 표적을 더 좁히고, 소셜 엔지니어링을 강화하고 있는 것으로 조사됐다. 특히 소셜 엔지니어링 공격자들은 성공 확률을 높이기 위해 실제와 가상의 공격을 결합하고 있는 것으로 밝혀졌다. 소셜-엔지니어 주식회사(Social-Engineer Inc.) CHH(Chief Human Hacker) 크리스 하나기는 기업 직원들을 대상으로 이런 전술을 사용하는 빈도가 증가했다고 말했다. 하나기는 "악성 첨부물을 첨부해 그룹으로 피싱 이메일을 보내면 일반적으로 직원들은 이를 경계한다. 그러나 피싱 공격자들은 여기에 그치지 않고 직접 전화를 ...

소셜 엔지니어링 피싱 스피어 피싱 2014.04.24

보안 전문가에게 좀더 창의적인 모의 해킹과 방법이 필요한 이유

범죄자들은 기업 자산을 해킹하고 침투하기 위한 기술을 계속 발전시키고 있기 때문에 보안 관리자들 역시 이에 대비해야 할 필요가 있다. 기업의 보안의식 수준을 높이기 위해 실시하는 표준 모의 해킹 그 이상의 방법들을 필요하다. 보안 전문가들은 오랫동안 자체 방화벽과 기타 보안 시스템에 모의 해킹을 실시해 해결해야 할 취약점을 파악해왔다. 보안 위협 판정을 위한 기준인 CVSS(Common Vulnerability Scoring System)은 업계 표준이긴 하지만, 나온 지 오래됐다. 하지만 공격자들은 일반적으로 주변부 공격에만 머무르지 않고 있다. 이들은 스피어 피싱, 전화 통화, 현장 방문 등의 여러 기법을 활용해 기업 데이터를 빼돌린다. 보안 전략가이자 전직 시어스 온라인(Sears Online)의 CISO 데메트리오스 라자리코스는 "사이버 범죄자들이 진화하는 만큼 우리도 진화해야 한다"고 말했다. 스피어 피싱 이미 외국에서 날아온 잘못된 철자로 된 이메일을 열지 말아야 한다는 점은 모두 알고 있다. 요즘 스팸업체들은 이보다 더 스마트해졌다. 이들의 이메일은 제대로 된 단어를 쓰고 있으며, 정말 회사에서 발송한 이메일과 잘 구분이 되지 않는다. 미국 오스틴에 위치한 NSS 랩(Nss Labs)의 창업자이자 최고 연구 책임자인 밥 월더는 "XYZ라는 회사에서 막 민영 의료 보험사를 BCBSA(Blue Cross Blue Shield)로 바꾸었다는 공개적인 발표가 있었다고 가정해보자. 공격자들은 이 소식을 듣고 BCBSA 측에서 보낸 것처럼 '신규 등록에 도움이 필요하신가요?'라는 식으로 꾸민 이메일을 보낼 것이다. 이런 이메일은 XYZ 직원들의 관심을 끌게 될 것"이라고 말했다. 이런 유형의 공격에 대한 방어는 기술적인 측면보다는 사용자 교육 강화에 달려있다. 밥 월더는 최초의 교육 캠페인 이후에 이런 사기에 휘둘리지 않은 직원들을 선보이는 리그 테이블같은 비-위협...

스피어 피싱 모의 해킹 CVSS 2014.04.24

기업 사이버공격의 95%를 차지하는 스피어 피싱, 어떻게 예방할 것인가

SANS 인스티튜트(SANS Institute)의 연구 이사 앨런 폴러에 따르면, 기업 네트워크에 가해지는 공격의 95%는 스피어 피싱(spear phishing), 다시 말해 무심코 수상한 이메일의 링크를 클릭하거나 첨부 파일을 다운로드해 벌어지는 피싱의 결과물인 것으로 조사됐다.    스피어 피싱의 대표적인 사례로는 중국 해커들의 뉴욕 타임스 공격 사건 등이 있을 것이다. 그렇다면 IT는 어떻게 스피어 피싱으로부터 기업 네트워크를 보호할 수 있을까?   안티피싱 교육 프로그램 제공업체인 피시미(PhishMe)의 짐 헨슨은 "대부분의 스피어 피싱이 인간의 탐욕이나 두려움을 이용하는 방식으로 공격한다"고 설명했다. 전자의 경우에는 사실이라기엔 너무 매력적인 당첨금이나 쿠폰, 혜택을 제공하는 방식이, 그리고 후자의 경우에는 계좌나 이베이(eBay) 계정에 문제가 발생했다고 알리며 인증서나 개인 정보를 요구하는 방식이 있다.    정교하지 못한 방식으로 불특정 다수를 공략하는 일반적 피싱과 달리 스피어 피싱은 기업의 IT 부서나 경리과, 혹은 친구나 동료를 사칭해 대상에게 접근한다.    그렇다면 이런 스피어 피싱으로부터 직원들을, 그리고 나아가서는 기업을 보호할 방법에는 어떤 것이 있을까? 헨슨이 소개하는 스피어 피싱 회피 교육법을 소개한다.    1. 회신 URL의 뒷부분을 살펴보자. 수신함에 www.bankofamerica로 시작해 뱅크 오브 아메리카에서 보내온 듯한 이메일이 있다면, 그 뒷부분을 한번 살펴보자. 그 뒷부분이 말이 안되는 문자들의 조합으로 이뤄져 있다면, 스피어 피싱을 의심해볼 필요가 있다.    2. 이른바 '2중 피싱'에 주의하라. 의심스러운 이메일이 도착했을 때 '정말 원 빈 씨가 맞습니까'라는 식의 확인 메일...

스피어 피싱 가상 스피어 피싱 실험 2013.03.08

구글, '공무원 개인 메일 노린 피싱 공격 있었다'

구글은 최근 공무원이나 군인, 공공기관 하청업체의 이메일과 패스워드를 노린 피싱 활동을 발견, 이에 대한 조처를 취했다고 밝혔다. 이번에 발각된 피싱 활동을 조종한 해커들은 미 공무원, 중국 정치 활동가, 아시아 지역의 공무원, 군인과 기자 등이 포함된 수백건의 지메일 계정을 훔쳐갔다. 특히 아시아 지역의 공무원은 대부분 한국인이라고 구글은 블로그를 통해 밝혔다.     구글은 이번 피싱은 중국 진안에서 시작된 것으로 보고 있다. 진안은 지난 2009년 12월 구글의 백엔드 시스템에 대한 공격과 연결된 것으로 뉴욕타임즈가 보도한 란샹 직업학교가 있는 도시이기도 하다. 2009년 당시에는 인권 운동가가 주요 대상이었다. 이번 피싱 공격은 콘타지오 맬웨어 덤프(Contagio Malware Dump) 블로그에 의해 처음 공개됐고, 2월에는 공무원과 공공기관 하청 업체 등을 이용한 스피어 피싱(spear phising) 공격이 있었다고 보도하기도 했다. 이같은 공격은 피해자를 잘 아는 사람이 작성한 것처럼 이메일을 만들어 악용하는 것이다.   콘타지오에 따르면, 미 국방부, 국방장관 사무실, 정보국을 표적으로 하기도 한다고 밝혔다. 또한 메시지는 첨부파일 이름을 부각시켜 다운로드할 수 있도록 유도하고, 가짜 지메일 로그인 페이지를 연결해 이메일과 패스워드를 훔쳐가는 것이다.   일단, 사용자들이 지메일 계정에 접속하면, 그 다음 해커는 자신의 어드레스에 그들의 이메일을 전달한다. 이는 향후 공격을 실시하기 위한 데이터를 획득하는 작업이다.   이같은 웹 기반의 이메일 계정 공격은 구글, 마이크로소프트, 야후와 같은 업체들의 큰 문제로 부각되고 있다. 마침 지난 달 마이크로소프트 핫메일 서비스에서 웹 프로그램 버그에 대한 패치 작업이 이뤄지기도 했다. 이는 트렌드마이크로가 이메일 메시지를 훔치는데 사용되는 결함을 밝히면서 쟁점화되기도 했다.  ...

구글 마이크로소프트 스피어 피싱 2011.06.02

IBM, ‘X-Force 2010 보안 동향 및 리스크 보고서’ 발표

IBM은 연례 보안 동향 보고서인 X-Force 2010 동향 및 리스크 보고서를 인용해, 전세계 공공 및 민간 단체들에 대한 정교한 표적 IT 보안 공격이 2010년에 눈에 띄게 증가했다고 발표했다.     IBM X-Force 연구 팀의 조사 결과는 지난해 공개된 취약점 발표 자료 조사에서 수집된 정보와 초 당 15만 건 이상의 보안 사건에 대한 모니터링과 분석을 바탕으로 이뤄졌다.   조사 결과에 따르면, 새로운 취약점이 2009년 발표에서 27% 증가한 8,000가지 이상 새롭게 발견됐다. 또한, 2009년 발표와 비교해 공개됨과 동시에 관련 취약점을 악용한 공격도 21% 증가했다. 이 데이터는 컴퓨팅 환경이 복잡해지면서 정교한 공격과 위협이 증가하고 있음을 보여준다.   이와함게 높은 증가세를 보이던 스팸의 규모가 2010년 말에는 제자리에 머물렀다. 스팸의 규모가 점점 증가함에 따라 효용성을 낮게 본 스패머들이 필터를 우회하는데 주력하고 있기 때문인 것으로 추측된다고 밝혔다.   전반적으로 2009년 대비 피싱 공격 건수는 현저하게 줄었으나, 표적화된 공격 방식인 ‘스피어 피싱(spear phishing)’ 비중은 증가했다. 사이버 범죄자들이 공격의 양 보다는 질에 중점을 두고 있음을 보여준다.   또한 IBM X-Force의 톰 크로스 위협 정보 관리자는 “스턱스넷에서 제우스 봇넷, 모바일 공격에 이르기까지 다양한 공격 방법이 매일같이 나타나고 있다”며, “증가하는 위협에 한 발 앞서 대비하기 위해서는 초기에 안전한 소프트웨어와 서비스를 설계하는 것이 가장 중요하다”고 말했다. editor@idg.co.kr  

IBM X-Force 스피어 피싱 2011.04.05

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.