MS마저 속인 피싱 공격자들, 여러 겹으로 덫을 놓고 피해자들 잡아

2023-02-02 14:12
  • 카카오톡
  • 네이버 블로그
  • url
현대의 인터넷과 IT 환경 내에는 여러 가지 ‘안전 표시’들이 존재한다. 트위터의 파란색 표시나 브라우저들의 자물쇠 아이콘 등이 대표적이다. 공격자들이 이 표시를 악용할 수 있게 된다면 무조건적인 신뢰를 거머쥘 수 있게 된다.

[보안뉴스 문정후 기자] 지난 해 말, 한 해킹 그룹이 마이크로소프트 클라우드 파트너 프로그램(Microsoft Cloud Partner Program, MCPP)을 통해 ‘공인 퍼블리셔’라는 지위를 획득하는 데 성공했다. 공격자들은 이를 통해 자신들의 악성 프로그램들을 정상적인 프로그램인 것처럼 유포했다. MS 애저가 제공하는 푸른색 ‘안전 표시’가 있기에 가능했다. 누구라도 이 안전 표시를 본다면 이들의 프로그램을 ‘정상’인 것으로 생각할 수밖에 없기 때문이다.


[이미지 = utoimage]

MCPP는 마이크로소프트가 운영하는 파트너 프로그램으로, 40만 개가 넘는 기업들이 여기에 가입되어 있다. 기업용 서비스와 솔루션들을 제공하는 곳들이다. MSP 기업들과 소프트웨어 개발사, 기업용 앱 개발사 등이 많이 포진되어 있다.

MS까지 속인 이 해킹 그룹의 행보를 처음 발견한 건 보안 업체 프루프포인트(Proofpoint)의 연구원들이다. 작년 12월 6일의 일이었다. 그리고 당시의 일을 계속해서 조사해 1월 31일 보고서를 발표했다. 이에 따르면 공격자들은 자신들이 부당하게 취득한 지위를 이용해 영국과 아일랜드 조직들의 클라우드 환경에 침투했다고 한다. 이들은 금융과 마케팅 분야 종사자들을 주로 노렸고, 이들에게 속은 기업들은 계정 탈취, 데이터 유출, BEC 공격 등에 당한 것으로 나타났다.

MCPP 공인 파트너가 되려면 8개의 조건을 충족시켜야 한다. 주로 기술적인 내용을 다루고 있지만, 그것은 서비스/솔루션의 품질이나 개발사의 역량, 수준 등과는 관련이 없다고 MS는 강조하고 있다. 실제 기업들 사이에서 어떻게 받아들여지는 지는 둘째치고 일단 MS는 회사의 수준이라는 걸 평가하고 따지지는 않는다는 것이다. 그 말은 어느 정도 사실인 것으로 보인다. 해커들까지도 통과했으니 말이다.

공격자들이 MS를 속인 방법에 대해서는 구체적으로 설명이 되지 않고 있다. 다만 다음과 같이 대략적인 얼개만 나오고 있다.
1) 정상적인 기업들을 흉내 낸 회사 이름을 사용해 퍼블리셔로 등록했다.
2) 그러면서 동시에 ‘공인 퍼블리셔’이름을 1)번과 비슷하게 따로 만들어 숨겨두었다.
3) 예시 : 등록된 회사 이름은 Acme LLC, 확인된 퍼블리셔 이름은 Acme Holddings LLC.
놀랍게도 이것만으로도 공인 퍼블리셔의 지위를 얻어낼 수 있었다고 프루프포인트는 설명한다.

(사실 이것만으로는 공격자들의 수법을 정확히 알기가 어렵다. 그러나 프루프포인트도 상세한 설명을 제공하지 않고 MS도 “피싱 공격 수법은 매일처럼 새로워지고 있어 일일이 파악하고 대비하기가 어렵다”고 말하는 데서 그쳤다. 또한 “MS 고객들 중 이 사건으로 피해를 입은 곳은 적은 편”이라고도 설명을 추가했다.)

해커들은 어떤 식으로 사용자들을 속였나?
비교적 간단하게 ‘공인 파트너’의 지위를 확보한 공격자들은 곧바로 악성 오오스(OAuth) 앱들을 ‘공식 인증’을 받은 것처럼 꾸며서 퍼트리기 시작했다. 오오스는 ‘오픈 인증(open authorization)’의 준말로, 토큰을 기반으로 하고 있으며 사용자들이 매번 로그인을 하지 않고도 서드파티 애플리케이션들 간 데이터 공유를 승인할 수 있도록 해 준다. ‘구글 계정으로 로그인’, ‘페이스북 계정으로 로그인’과 같은 서비스들이 오오스를 이용해 만들어진 것이라고 볼 수 있다. 인터넷 사용자들이라면 이제 이 오오스에 자기도 모르게 익숙해져 있으며, 그래서 비슷한 인터페이스만 떠도 별 고민 없이 ‘허용’ 버튼을 누른다. 공격자들이 노린 것도 바로 이 심리라고 볼 수 있다.

최근 사이버 공격자들 사이에서 악성 오오스 앱들을 이용해 멀웨어를 퍼트리는 전략이 꽤나 큰 인기를 얻고 있다. 오오스 앱들을 살짝 조작함으로써 피해자 계정에 대한 접근 권한을 광범위하게 얻어내는 것이 목적이다. “사용자들이 권한을 허용하도록 미끼를 던지는 데에 오오스가 사용되는 거라고 볼 수 있습니다. 이를 ‘동의(허용) 피싱 공격(consent phishing)’이라고도 합니다.”

결국 피해자는 이중 덫에 걸려든 것이나 다름이 없다. 하나는 MS가 인증했다는 ‘안전 표시’, 그리고 다른 하나는 너무나 익숙해진 오오스 앱들이다. “심지어 이 공격자들은 일반 사용자들에게 너무나 익숙한 줌(Zoom) 아이콘과 줌 회의 공간 주소와 비슷한 URL들을 추가로 활용하기도 했습니다. 몇 겹이나 ‘익숙함의 덫’을 놓은 것이죠. 요즘 피싱 공격자들은 사람들이 뭐에 익숙한지를 낱낱이 알고 있습니다. 그리고 의심을 하더라도 한두 번만 하지 서너 번까지 의심하지 않는다는 것도 알고 있죠.”

이런 덫에 걸려 넘어진 피해자들은 공격자들이 받은 편지함이나 캘린더 등 일부 정보에 접근하도록 허용하게 됐다. 그 외에도 공격자들이 유포한 악성 오오스 앱들이 피해자들로부터 어떤 권한을 요구했느냐에 따라, 공격자들은 피해자들의 계정과 시스템에서 여러 가지 악성 행위를 실시할 수 있었다.

앞으로 어떻게 방어해야 할까?
마이크로소프트는 이러한 공격자들의 수법을 12월 15일에 알게 됐다. 그리고 즉시 공격자들의 계정들과, 그 계정과 얽힌 모든 애플리케이션들을 비활성화시켰다. 그런 후 내부 조사 팀을 꾸려 사건을 더 깊이 파헤치기 시작했다. MS는 “MCPP 검증 과정을 좀 더 철저히 하여 이런 일이 재발하지 않겠다”고 말하며 “이미 몇 가지 장치들을 추가한 상황”이라고 알렸다.

프루프포인트의 연구원들은 악성 애플리케이션들을 탐지하는 솔루션들을 구축하는 한 편, ‘동의 피싱 공격’이라는 수법 - 특히 요즘 유행하는 오오스 관련 수법들 -에 대하여 교육을 실시할 필요가 있다고 권장한다. “여러 방법들이 동원됐지만 결국 본질은 피싱 공격입니다. 서드파티 오오스 앱들이 권한을 요구할 때 허용해주지 말아야한다는 걸 기억하면 막을 수 있는 공격인 겁니다. 누가 서명을 했건 과도한 권한을 요구한다 싶으면 응해주지 말아야 합니다.”

글 : 네이트 넬슨(Nate Nelson), IT 칼럼니스트
[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기