Offcanvas

SNS / 검색|인터넷 / 라이프 / 보안 / 비즈니스|경제 / 통신|네트워크

'신종 악성코드+소셜 엔지니어링 기법'으로 100만 달러 이상 갈취

2015.04.06 Joab Jackson  |  IDG News Service
IBM의 최근 연구에 따르면, 새로운 악성코드와 구식 소셜 엔지니어링이 결합해 기업들에서 미화 100만 달러 이상의 돈을 갈취하는데 사용된 것으로 밝혀졌다.



IBM이 ‘다이어 울프’라고 명명한 이 공격은 경험이 풍부한 온라인 범죄자들이 대기업들의 돈을 갈취하려는 시도를 뜻한다.

"우리가 계속 지켜봤는데, 사이버범죄자는 놀라운 속도로 빠르게 성장하고 있다. 이들은 심도 있는 웹사이트를 통해 전 세계적으로 전문지식을 공유하며, 높은 ROI을 달성하고자 신중하고 장기적인 공격 계획을 추진하고 있다"라고 IBM 선임 위협 연구원인 존 쿤은 블로그에서 밝혔다. 쿤은 IBM의 연구원 랜스 뮬러와 공동으로 이 연구보고서를 작성했다.

다이어 울프는 다이어의 변형을 이용하고 있다. 다이어는 수백 개의 은행 웹사이트를 대상으로 작성된 악성코드다.

"2014년 초부터 다이어는 사이버범죄로 더 많은 돈을 지불하도록 하기 위해 지능적이고 사용하기 쉽도록 진화했다"라고 쿤은 전했다. 조직적이지만 아직 정체불명인 이 공격 집단은 대부분의 기업들이 온라인 공격을 저지하기 위해 적절한 조치를 취하고 있는 2가지 인증을 우회하기 위해 사용자들과의 전화 통화의 의존하고 있다.

10월 이후 IBM은 500개에서 약 3,500개에 이르는 인스턴스를 망가뜨리면서 기업 네트워크의 다이어 감염률이 급상승하는 것을 발견했다. 이는 다이어 기반 공격으로 50만~150만 달러의 피해를 입은 것으로 추정된다.

IBM은 이 공격이 어떻게 작동하는지를 상세하게 정리한 보고서를 발표했다.

아마도 악성 이메일 첨부파일을 클릭해 정상적인 방법으로 컴퓨터에 사용자가 다이어 소프트웨어를 설치하도록 속이고 있을 것이다.

이렇게 설치된 프로그램은 사용자가 다이어로 재구성된 은행 웹사이트로 로그인하게 될 때까지 별다른 변화 없이 조용히 있을 뿐이다. 그 시점에서, 웹 페이지는 해당 사이트에 기술적인 어려움이 있으니 사용자가 이 사이트에 접속하려면 안내 센터에 전화를 걸어야 한다고 설명하는 팝업 창을 띄울 것이다.

공격자들은 악성 소프트웨어를 설치할 만큼 지능적이기 때문에 사용자 전화를 걸면 공격자는 은행인 척하면서 그 전화를 받아 응대한다. 그리고 그들은 사용자를 속여 비밀번호를 알아낸다. 전화 통화가 끝날 무렵 이미 돈은 계좌에서 빠져나가고 추적을 피하기 위해 해외 은행 계좌로 송금된다.

IBM은 모든 기업 공격의 95%가 휴먼 에러의 일부 형태에서 발생하는 것으로 추정했다.

대부분의 직원들은 이미 이메일로 받은 알 수 없는 문서를 클릭하면 안되며 전화로 비밀번호를 알려주지 말라고 교육을 받았다. 하지만 부주의한 사용자 단 한 사람의 행동으로 거액의 자금 손실이 발생할 수 있다.

다이어 울프에 당하기 않으려면 보안 전문가가 적절한 기업의 모범 사례를 강화해야 한다. 은행은 절대 비밀번호를 요구하지 않으며 의심스런 행동에 대해서는 알려야 한다는 사실을 기업은 임직원들에게 상기시켜야 한다. 직원들이 이러한 사건을 처리하는 방식에 대해 확실히 인지하려면, 모의 공격과 훈련이 필요하다고 쿤은 전했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.