Offcanvas

CSO / 보안 / 훈련|교육

'인간을 노리는' 사이버 공격 수법 4가지

2022.04.05 Susan Bradley  |  CSO
기술의 실패는 매일같이 발생한다. 사기성 메일, 피싱 메일처럼 원하지 않는 이메일을 막는 일은 이메일을 사용하기 시작한 날부터 줄곧 실패했다. 지난 2000년 수많은 IT 동료를 감염시킨 악명 높은 이메일 기반 컴퓨터 악성코드 ‘아이러브유(ILOVEYOU) 바이러스’를 생각해 보자.
 
ⓒ Getty Images Bank

아이러브유 바이러스 희생자들은 ‘아이러브유(ILOVEYOU)’라는 제목의 이메일을 클릭하지 말았어야 했지만 클릭했고, 그 후에는 뒷정리를 감당해야 했다. 많은 사용자가 백신이나 엔드포인트 보호 소프트웨어가 이런 문제를 경고해 줄 것으로 기대하지만 현실은 그렇지 않을 때가 많다. 기술이 실패하는 이유는 공격자가 사람을 표적으로 한 공격 수법으로 해당 기술을 피해갔기 때문이다. 대표적인 4가지 수법을 소개한다.


1. 특정인을 목표로 한 소셜 엔지니어링

사람을 대상으로 한 사이버 공격은 여러 가지다. 가장 대표적인 방법이 특정 인물을 목표로 삼은 공격 방법이다. 이런 공격 방법은 최근 소셜프루프 시큐리티(SocialProof Security) CEO 레이첼 토바크가 공개한 영상에 잘 소개돼 있다. 토바크는 영화 제작자 제프리 캐천버그의 컴퓨터를 해킹하기 위해 우선 웹상에 공개된 데이터베이스를 조사해 캐천버그가 믿을 만한 회사 동료 앤서니 살레로 가장했다. 토바크는 살레의 이메일과 매우 비슷한 주소로 캐천버그에게 피싱 메일을 전송한 후, 살레의 전화번호를 도용해 전화를 걸었다. 살레의 전화를 받았다고 생각한 캐천버그가 피싱 메일에 포함된 링크를 클릭하자, 토바크는 캐천버그가 보유한 모든 연락처를 포함해 캐천버그가 노트북으로 로그인한 모든 것에 접근할 수 있었다.
 
해커 케빈 미트닉이 소셜 엔지니어링 기법을 시도할 표적을 물색하기 위해 사용한 서적 ⓒIDG

소셜 엔지니어링 기법이 새로운 것은 아니다. 1990년대에 검거된 유명 해커 캐빈 미트닉은 소셜 엔지니어링 기법으로 입수한 비밀번호와 암호만으로 컴퓨터를 해킹했다고 밝힌 바 있다. FBI는 미트닉이 사용하던 워싱턴 지역의 임원과 비서 인명록을 증거로 압수했는데, 필자는 페이지 모서리가 접혀 있는 해당 인명록 사본을 오래 전 한 모금 행사에서 구매했다. 보안 역사에 있어서 특별한 기념품인 셈이다. 예전에는 개인정보를 서적에서 찾았지만, 지금은 온라인으로 쉽게 접근할 수 있다.


2. 사기 송금 이메일

사람을 표적으로 한 또 다른 공격은 사기 송금 이메일이다. 필자가 거주하는 도시도 2020년 사기 송금으로 60만 달러 이상의 손해를 입었다. 
 

“2020년 1월, 프레즈노(Fresno)시 관계자는 경찰서 신축을 맡긴 계약업체에 약 324,473달러를 송금했고 약 두 달 후인 3월 초에 289,254달러를 추가로 송금했다. 총 613,717달러가 전자결제 된 것이다. 청구서는 기존 양식과 똑같이 생겼으나 단 한 가지 중요한 부분, 즉 송금할 계좌 번호가 달랐다.”


이 사건의 공격자들은 청구서 양식과 프레즈노시의 결제 처리 방식을 알아내기 위해 뉴스 기사와 공공위원회 회의를 분석하고, 활동 중인 업체와 대금을 받을 예정인 업체를 파악하는 등 시간과 공을 들였다. 추측건대 핵심 직원의 이메일 계정이 해킹돼 공격자들이 대규모 전자 결제 프로세스를 파악할 수 있었고, 이 과정에서 취약한 절차에 대한 정보도 노출된 것으로 보인다.


3. 인증정보 양도를 유도하는 속임수

과거의 사이버 공격과 사기는 페이로드를 피해자의 메일함에 직접 전달하는 경우가 많았다. 매크로 또는 코드 기반 공격을 사용한 직접 공격에서 최종 사용자를 보호하기 위해 아웃룩(Outlook) 미리보기 창을 비활성한 사람이 얼마나 많았던가. 오늘날 공격자는 더욱 영리해져서 첨부 페이로드를 클라우드에 두고 이메일 주소 및 도메인을 도용하여 사용자가 링크를 클릭하도록 유도한다.

클라우드 애플리케이션으로 이동하는 추세에 따라 공격 수법도 바뀌었다. 기존 마이크로소프트 365 애플리케이션에 악성 앱을 추가하는 애플리케이션 인증을 요청해 사용자가 인증정보를 양도하게끔 속이는 것이다. 


4. 다중인증 우회

모든 인증 프로세스에서는 로그인 시 다중인증(Multi-factor Authentication, MFA) 절차를 거쳐야 한다. 오시(Authy), 구글 어센티케이터(Google Authenticator), 마이크로소프트 어센티케이터(Microsoft Authenticator), 듀오닷컴(Duo.com), 전자 열쇠(keyfob) 등 무엇을 사용하든 실제 구현 절차에 주의해야 한다. 예를 들어, FBI는 최근 러시아 정부의 후원을 받은 사이버 공격자에 대한 주의보를 발령했다. 위협 행위자는 듀오닷컴에서 제공하는 이중 인증 절차를 우회하고 악용해 피해 네트워크에 먼저 침투한 후 윈도우 프린트 스풀러(Windows Print Spooler) 취약점(프린트나이트메어(PrintNightmare) CVE-2021-34527)을 이용해 네트워크에서 내부 확산 공격을 수행했다.

FBI가 경고한 내용은 다음과 같다.
 

러시아 정부의 후원을 받은 사이버 위협 행위자들은 해킹한 인증정보[T1078]로 피해 조직에 대한 최초 접근권한[TA0001]을 획득한 후, 해당 조직의 듀오 MFA에 새로운 장치를 등록했다. 이들 사이버 행위자는 무차별 비밀번호 대입 공격[T1110.001]으로 비밀번호가 단순하고 예측이 쉬운 계정에 접근해 인증정보[TA0006]를 입수했다. 피해 계정은 오랫동안 활동이 없어서 듀오 사용 등록이 해제됐으나, 액티브 디렉토리에서는 해제되지 않은 상태였다. 듀오의 기본 구성 설정 하에서는 휴면 계정으로도 새로운 장치를 재등록할 수 있기 때문에 사이버 행위자들이 이 계정에 새로운 장치를 등록해 인증 요건을 완료하고 피해 네트워크에 대한 접근권을 획득할 수 있었다.

해킹된 계정을 사용한 러시아 정부 후원의 사이버 행위자들은 관리자 권한을 얻기 위해 ‘프린트나이트메어’ 취약점(CVE-2021-34527)[T1068]을 악용해 권한 상승[TA0004]을 수행했다. 이들 사이버 행위자는 도메인 컨트롤러 파일(c:\windows\system32\drivers\etc\hosts)도 수정해 듀오 MFA 호출을 듀오 서버[T1556] 대신 로컬 호스트로 리디렉션했다. 이런 변경사항으로 인해 MFA 서비스는 서버와 연결해 MFA 로그인을 검증하는 작업을 할 수 없었다. MFA 서버에 접속되지 않을 경우 윈도우에 대한 듀오의 기본 정책은 ‘FO(Fail Open)’이기 때문에 결국 활성 도메인 계정의 MFA 절차가 사실상 해제됐다. 참고로 ‘FO’는 듀오뿐 아니라 모든 MFA 구현 방식에서 발생할 수 있다.


따라서 듀오를 사용하는 기업은 반드시 비활동 사용자에게 합리적인 기한을 설정하고 비활동 사용자를 액티브 디렉터리에서 제거하는 것은 물론 휴지통으로 보내야 한다. 또한 기업은 사용자를 네트워크에서 적절히 제거하는 절차를 갖춰야 한다. 예를 들면, 이메일 같은 비활동 사용자의 고유 자원을 조직 내 다른 사용자의 계정으로 옮기거나 기록으로 남겨두는 것이다. 사용자의 다중인증 설정을 검토해 이런 우회 공격에 당하지 않도록 사전에 조치하는 것이 핵심이다.
editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.