Offcanvas

검색|인터넷 / 경력관리 / 리더십|조직관리 / 보안

경험으로 깨달은 '사용자 보안의식 교육의 중요성'

2013.09.11 Steve Ragan  |  CSO


이 메시지에는 ZIP 파일 하나가 첨부돼 있었다. 이는 알지 못하는 이메일 수신인들, 파악되지 않는 송신인 등에 이은 또다른 위험 신호였다. 우리는 이쯤에서 거의 반사적으로 이 이메일이 수상하다는 생각이 들었다.

그러나 이 이메일은 첨부 파일을 열어볼 것인지를 구체적으로 물었고, 그 콘텐츠를 풀기 위한 암호도 포함되어 있었던 사실이 미끼였는데, 이는 분명 일종의 피싱 공격 시도였다.
이 시점에서 우리가 받은 모든 의식 교육이 작동하기 시작했고, 이 메시지가 정상으로 느껴지지 않았다. 그 이유는 다음과 같다.

• 이 메시지는 CSO 편집팀 전체에게 배달됐다
• 또한 실존하지 않는 목록 형식의 이메일 주소로 보내졌고, 2명의 수신인은 가짜였다.
• 어투가 과도하게 형식적이었고, 광고메일처럼 시작하지만 도중에 완전히 내용이 바뀐다.
• 이 이메일에는 알 수 없는 첨부파일이 붙어있고, 그 파일을 열어보라는 수상한 안내가 있다.

이 시점에서 우리가 해야 할 일은 이 악성 이메일이 필터링을 통과했다고 IT부서에 알리고, 스스로 이 메시지를 삭제하는 것이었다.

이번 사건은 누구나, 어디서든 잠재적 피싱 공격 대상이 될 수 있다는 점을 증명했다. 당신이 서두른다면 그 공격의 피해자가 되기 쉬운데, 이메일 메시지의 콘텐츠가 익숙할 경우 이메일에 대해 다시 한번 주의하는 일이 드물기 때문이다. 이런 사고를 예방하는 유일한 방법은 직원들이 피싱 공격을 식별하는데 도움을 주는 교육과정을 기관적 차원에서 제공하는 것뿐이다.

CSO 팀은 그런 교육을 받았고, 그런 지식이 비교적 흔한 업계에서 일하고 있다는 이점도 있었다. 그러나 이번 사기를 식별하기 위해 우리가 사용한 사고 과정은 누구라도 적용할 수 있었던 것이다. 단지 일의 속도를 늦추고, 전체 메시지를 읽고 분석하고, 비판적으로 생각하는 게 전부였다.

2부: 공격 방지
이번 사건이 보고된 후, 여기서 얻은 교훈을 공유하기로 결정났고, 그래서 우리는 몇몇 전문가들에게 검토를 위해 그 이메일을 보냈다. 그 첨부파일이 악성코드일 것이라는 우리의 추정은 정확했다.

그 피싱 이메일은 피서브닷컴(Fiserv.com)이 보낸 것으로 돼있었다. 그러나 그 주소는 위스콘신(Wisconsin)에 위치한 금융 서비스 회사로, 보안 이메일 제품과는 전혀 무관했다. 불행히도, 그들의 브랜드명이 사기꾼들에게 하이재킹당해 사람들이 회사명을 검색해 볼 때 어느 정도 신뢰도를 높여주는데 악용되고 있었다. 게다가 피서브닷컴으로 가는 그 피싱 이메일의 링크가 고장 나 있었고, 아카이브 검색에 의하면 그 링크는 회사 도메인상에 존재했던 적도 없었다고 나온다.

알고 보니, <CSO>에 들어온 그 변종은 새로운 것이었지만, 그 사기의 보안 이메일 측면은 거의 1년간이나 존재했던 것이었다. 그 주제에 대한 연구를 통해, 우리는 10여 곳의 은행과 신용업체들이 고객들에게 이런 유형의 사기에 대해 주의를 당부했음을 알아냈다. 각각의 사례에서 피싱 이메일마다 “중요” 메시지를 전달하고자 첨부 파일을 열어보기 위해 필요한 암호가 들어있었다.

이메일의 첫머리를 검토하며 우리는 왜 이 피싱 이메일이 스팸 필터를 통과했는지 알게 되었다. 송신인 주소가 aexp.com(아메리칸 익스프레스)로 변조돼 있었기 때문이다. 아메리칸 익스프레스(American Express)는 그 신용카드를 소지한 많은 직원들 때문에 허용 도메인으로 풀려있었다.

클라우드패시지(CloudPassage)의 응용 보안 연구 책임자 앤드류 헤이, 브로미엄(Bromium)의 CTO 사이먼 크로스비, 그리고 브로미엄의 최고 보안 아키텍트 라훌 카샵 등의 분석가들은 CSO가 보낸 첨부파일 그 자체에 대해 악성코드임을 확인해주었다.

첨부파일은 PDF 아이콘으로 표시돼 있고, 자신의 모습을 숨기려는 시도도 없는 실행 가능한 파일일 뿐이다. 실행될 경우, 최초 파일이 점적기처럼 행동하며 추가적인 악성코드를 다운로드 한다. 그 과정 후 스스로 삭제돼 추가 악성코드만 남아있게 된다.

추가적인 검사에서 그 다운로드된 파일들은 인터넷 연결을 확인하고(구글 접속을 통해), 연결돼 있으면 악성코드가 다수의 다른 IP 주소로 연결을 시도하는 것으로 나타났다. 이 기사 작성 시점에도, 이들 주 제어 서버들 중 많은 수가 여전히 작동중인 상태다.

게다가 악성코드는 시스템 시작 순서를 바꿔 컴퓨터가 재부팅될 때마다 악성코드가 작동되도록 만드는데, 이는 사용자의 떠도는 프로필에 이은 추가적인 변질이다.

그러나 파일 검토를 통해, 공격자들이 제우스 트로이 목마(Zeus Trojan)의 변종을 우리에게 이메일로 보내려는 계획이었음이 밝혀졌다.

처음에는 이 피싱 이메일이 <CSO>를 대상으로 한 공격이라고 추정했다. 그러나 동일한 유형의 공격이 한동안 있어온 점을 볼 때 그런 추정은 사라졌다.

여전히 이 공격 이면의 금전적 동기는 분명하다. 공격자들은 제우스 트로이 목마의 워킹카피로 시스템 백도어를 열고, 특히 금전적 가치가 있는 문서 복사, 입력 키 기록 등을 훔치려 했다. 캐낸 나머지 정보들은 한데 묶여 다른 곳으로 판매될 것이다.

우리에겐 더 이상 의심할 여지가 없다. 사기 이메일 감지에 대한 추가적인 교육덕분에, 우리는 정확하게 누가 보아도 엉터리 뉴스 피치 행세하는 문제 이메일을 조사할 수 있었다. 그렇지 않았다면, 이번 사태는 훨씬 심각해졌을 것이다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.