Offcanvas

��������������������������� ������������������

알고도 속는 5가지, 몰라서 속는 4가지 '소셜 엔지니어링' 속임수

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

사회공학 해킹 소셜 엔지니어링 사이버 공격 랜섬웨어 악성코드 악성 소프트웨어 이메일 피싱 피싱 공격 전화 피싱

2022.03.30

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

2022.03.30

이스트시큐리티, 대북 분야 종사자 겨냥한 이메일 피싱 공격 주의

이스트시큐리티가 지난 8월 24일 특정 대북 분야 종사자를 상대로 한 정교한 이메일 피싱 공격이 발견됐다고 밝혔다.  이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면 국내 대기업에서 제공하는 클라우드 갤러리 서비스에서 공식 발송한 것으로 보이게끔 정교하게 꾸며진 악성 이메일을 특정 대북 분야 종사자에게 발송하는 공격 수법을 사용했다. 이메일 본문에는 특정 클라우드 서비스의 갤러리 사용이 확인되었다는 안내와 함께 메일 수신자의 궁금증을 유발할 수 있도록 강조된 글씨체로 ‘자주 묻는 질문’을 보여준다. 만약 이 문구를 클릭하게 된다면 공격자가 사전에 설정해둔 악성 URL로 연결된다. 이 같은 피싱 공격은 전형적인 사회공학적 기법의 하나로 사람의 호기심과 심리를 적절히 활용해 파고드는 고전적인 사이버 위협 방식이지만, 그만큼 해킹 효과가 높아 지금도 여전히 널리 유행하고 있다고 업체 측은 설명했다. ESRC는 이번 피싱 공격에 사용된 명령제어서버(C2)를 조사한 결과 일자리 소개, 근로자 파견 등을 하는 국내 특정 아웃소싱 회사의 서버가 악용된 것으로 확인했다. 공격자는 해당 서버를 통해 수신자가 악성 주소로 접근하는지 확인하고 만약 피싱 링크를 클릭할 경우 클릭한 사용자 환경 정보를 수집한다. 이후 사용자에게 보여지는 화면은 실제 클라우드 서비스의 정상적인 고객지원 센터 페이지로 리디렉션(redirection) 시켜, 악성 위협에 노출된 것을 인지하지 못하도록 만들었다. ESRC는 이번 피싱의 위협 배후를 조사하는 과정에서 ‘112.175.85.xxx‘, ‘121.78.88.xxx’ IP 주소 대역이 사용된 것을 확인했고, 이 주소 대역은 ‘탈륨(Thallium)’ APT 그룹의 활동 반경과 일치한다. 또한 이번 공격의 연장선에 있는 추가 공격도 발견됐으며 이 역시 동일한 아이피 주소가 사용된 것으로 나타났다. ‘탈륨’ 그룹은 국내 방위 업체를 포함 대북 연구 분야 종사자와 탈북민, 북한 관련 취재 기자들을 집중 공격하고 있는 ...

이스트시큐리티 이메일 피싱 보안

2020.08.25

이스트시큐리티가 지난 8월 24일 특정 대북 분야 종사자를 상대로 한 정교한 이메일 피싱 공격이 발견됐다고 밝혔다.  이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면 국내 대기업에서 제공하는 클라우드 갤러리 서비스에서 공식 발송한 것으로 보이게끔 정교하게 꾸며진 악성 이메일을 특정 대북 분야 종사자에게 발송하는 공격 수법을 사용했다. 이메일 본문에는 특정 클라우드 서비스의 갤러리 사용이 확인되었다는 안내와 함께 메일 수신자의 궁금증을 유발할 수 있도록 강조된 글씨체로 ‘자주 묻는 질문’을 보여준다. 만약 이 문구를 클릭하게 된다면 공격자가 사전에 설정해둔 악성 URL로 연결된다. 이 같은 피싱 공격은 전형적인 사회공학적 기법의 하나로 사람의 호기심과 심리를 적절히 활용해 파고드는 고전적인 사이버 위협 방식이지만, 그만큼 해킹 효과가 높아 지금도 여전히 널리 유행하고 있다고 업체 측은 설명했다. ESRC는 이번 피싱 공격에 사용된 명령제어서버(C2)를 조사한 결과 일자리 소개, 근로자 파견 등을 하는 국내 특정 아웃소싱 회사의 서버가 악용된 것으로 확인했다. 공격자는 해당 서버를 통해 수신자가 악성 주소로 접근하는지 확인하고 만약 피싱 링크를 클릭할 경우 클릭한 사용자 환경 정보를 수집한다. 이후 사용자에게 보여지는 화면은 실제 클라우드 서비스의 정상적인 고객지원 센터 페이지로 리디렉션(redirection) 시켜, 악성 위협에 노출된 것을 인지하지 못하도록 만들었다. ESRC는 이번 피싱의 위협 배후를 조사하는 과정에서 ‘112.175.85.xxx‘, ‘121.78.88.xxx’ IP 주소 대역이 사용된 것을 확인했고, 이 주소 대역은 ‘탈륨(Thallium)’ APT 그룹의 활동 반경과 일치한다. 또한 이번 공격의 연장선에 있는 추가 공격도 발견됐으며 이 역시 동일한 아이피 주소가 사용된 것으로 나타났다. ‘탈륨’ 그룹은 국내 방위 업체를 포함 대북 연구 분야 종사자와 탈북민, 북한 관련 취재 기자들을 집중 공격하고 있는 ...

2020.08.25

이스트시큐리티, 언론사 기자 대상 계정 탈취 공격 증가 주의

이스트시큐리티가 지난 8월 11일 특정 언론사 기자를 상대로 한 이메일 피싱 공격을 발견했다고 밝혔다.  공격자는 취재 기자가 사용하는 언론사 공식 이메일이 아닌, 무료로 가입해 사용하는 국내 유명 개인용 이메일 서비스를 주요 표적으로 삼았다. 해킹 공격은 마치 이메일 계정에 오류가 발생한 것처럼 조작한 허위 문구로 현혹하고, 충돌 문제를 해결하기 위해 본문에 포함돼 있는 인터넷 URL 주소(이하URL)를 클릭하도록 속이는 피싱 수법을 활용했다. 이 주소를 클릭하면 접속되는 웹페이지는 해당 서비스 업체의 보안팀이 이메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 꾸며놓았다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 공격에 사용된 피싱 서버를 분석한 결과, ▲’never.com[.]ru’, ▲’naver[.]pm’ 2개의 도메인이 사용된 것을 확인했다. 이 주소는 주의를 기울이지 않고 봤을 때 자칫 특정 포털 서비스 URL처럼 보이지만, 자세히 살펴보면 보면 전혀 다른 이름의 URL이라는 것을 알 수 있다. 공격자는 피해자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했으며, 실제 정상 서비스에서 제공 중인 일회용 번호 로그인과 QR코드 로그인 방식도 가능한 상태이다. 만약 이 사이트에 로그인 아이디와 암호를 정확히 입력할 경우 계정 정보가 탈취된다. ESRC는 이번 공격의 배후를 조사하는 과정에서 ‘naver[.]pm’ 서버가 지난 7월 말 ‘북한 핵 실험장 지역 인근 출신 탈북민 명단-1.hwp’ 제목의 해킹 공격에 사용된 서버와 일치하는 것을 확인했다. 또한 지난 5월에 있었던 악성 문서 파일 공격 ▲’드론(무인항공기) 현황 및 개선방안’ 등도 연계된 정황을 포착했다. 이들 공격은 모두 대북 또는 북한 관련 언론 분야 종사자가 주요 공격 대상인 공통점이 존재한다.  ESRC는 일련의 공격이 사이버 연막작전을 의미하는 ‘스모크 스크린’ APT 캠페인의 연장선으로 분석...

이스트시큐리티 보안 이메일 피싱

2020.08.12

이스트시큐리티가 지난 8월 11일 특정 언론사 기자를 상대로 한 이메일 피싱 공격을 발견했다고 밝혔다.  공격자는 취재 기자가 사용하는 언론사 공식 이메일이 아닌, 무료로 가입해 사용하는 국내 유명 개인용 이메일 서비스를 주요 표적으로 삼았다. 해킹 공격은 마치 이메일 계정에 오류가 발생한 것처럼 조작한 허위 문구로 현혹하고, 충돌 문제를 해결하기 위해 본문에 포함돼 있는 인터넷 URL 주소(이하URL)를 클릭하도록 속이는 피싱 수법을 활용했다. 이 주소를 클릭하면 접속되는 웹페이지는 해당 서비스 업체의 보안팀이 이메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 꾸며놓았다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 공격에 사용된 피싱 서버를 분석한 결과, ▲’never.com[.]ru’, ▲’naver[.]pm’ 2개의 도메인이 사용된 것을 확인했다. 이 주소는 주의를 기울이지 않고 봤을 때 자칫 특정 포털 서비스 URL처럼 보이지만, 자세히 살펴보면 보면 전혀 다른 이름의 URL이라는 것을 알 수 있다. 공격자는 피해자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했으며, 실제 정상 서비스에서 제공 중인 일회용 번호 로그인과 QR코드 로그인 방식도 가능한 상태이다. 만약 이 사이트에 로그인 아이디와 암호를 정확히 입력할 경우 계정 정보가 탈취된다. ESRC는 이번 공격의 배후를 조사하는 과정에서 ‘naver[.]pm’ 서버가 지난 7월 말 ‘북한 핵 실험장 지역 인근 출신 탈북민 명단-1.hwp’ 제목의 해킹 공격에 사용된 서버와 일치하는 것을 확인했다. 또한 지난 5월에 있었던 악성 문서 파일 공격 ▲’드론(무인항공기) 현황 및 개선방안’ 등도 연계된 정황을 포착했다. 이들 공격은 모두 대북 또는 북한 관련 언론 분야 종사자가 주요 공격 대상인 공통점이 존재한다.  ESRC는 일련의 공격이 사이버 연막작전을 의미하는 ‘스모크 스크린’ APT 캠페인의 연장선으로 분석...

2020.08.12

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13