피싱, 금융 기관 노리다가 최근부터 클라우드 공격 시작

2017-02-08 16:35
  • 카카오톡
  • 네이버 블로그
  • url
2017년에는 클라우드 겨냥한 공격이 금융 기관 공격 앞지를 것
이메일 로그인 방식 증가로 피싱 공격 효율성 높아져


[보안뉴스 문가용 기자] 2016년에도 최고로 널리 사용된 사이버 공격 방법은 피싱이었다. 이는 지난 몇 년 동안 지속되어온 현상이다. 다만 과거와 현재에 차이가 있다면, 예전에는 금융 기관들을 주로 노렸고 최근에는 구글이나 드롭박스 등 클라우드 서비스 제공업체들을 주로 노린다는 것이다. 보안 전문업체인 피시랩스(PhishLabs)가 이번 주 발표한 내용이다.



2013년만 하더라도 피싱 공격의 10% 정도만이 클라우드 저장소를 겨냥한 것이었다. 그런데 작년엔 22.5%로 오른 것. 또한 작년 한 해 금융 기관을 노린 피싱 공격은 23%를 차지해, 근소한 차이로 1위를 지켜냈다. 이 흐름 상 올해도 사이버 공격자들은 클라우드에 대한 공격을 증가시킬 것으로 보인다.

“지난 4년 동안 클라우드가 범죄자들의 관심을 엄청나게 끌었습니다.” 피시랩스의 수석 위협 분석가인 크레인 하솔드(Crane Hassold)의 설명 그대로다. “아마 올해 안에는 클라우드를 노리는 피싱 공격이 금융 기관을 노리는 것보다 더 많아질 것으로 보입니다.” 현재까지 클라우드로의 피싱 공격이라 하면 구글과 드롭박스만을 말하는 것이었다.

클라우드 사용자나 기업을 노리는 피싱 공격들은 여태까지 ‘고객님의 문서가 공유된 것이 확인 되었으니, 본인이 아니었다면 로그인을 해서 암호를 바꿔주시기 바랍니다’와 같은 문구를 동원했기 때문에, 사용자들은 별 의심 없이 로그인을 할 수밖에 없었다. “솔직히 다른 피싱 공격에 비해 가짜 웹 사이트가 정말 수준이 낮거든요. 그래도 많은 사람들이 걸려듭니다. 그러니 피싱 공격이 갈수록 늘어나는 것이겠죠.”

피시랩스는 이번 보고서 작성을 위해 17만 개의 고유 도메인에 퍼져 있는 백만 개 이상의 피싱 사이트를 분석했고, 지난 한 해 동안 매달 7800여 건의 피싱 공격을 분석한 자료들을 축적해왔다. “그 결과 정말 위험한 속도로 피싱 관련 활동들이 늘어나고 있다는 걸 알 수 있었습니다. 피싱 사이트의 수만 하더라도 2015년부터 2016년까지 23% 늘어났고, 피싱 이메일 수는 같은 기간 동안 33% 늘어났습니다.” 뿐만 아니라 피시랩스는 사이버 범죄자들이 작년 한 해 동안 피싱 캠페인에 활용한 브랜드 976종도 밝혀냈다. 이 브랜드들은 총 568개 기업들이 운영하고 있는 것들이었다.

피싱 공격을 하는 자들이 노리는 데이터 종류도 대폭 확장됐다. 여태까지는 계정 크리덴셜이나 개인정보를 노리는 게 거의 다였는데, 최근 들어 금융, 인사, 보안 등급 정보까지도 노리고 있으며 가족 정보, 사이트 가입 시 기입해야 하는 암호 힌트 질문 및 답까지도 탈취해가는 것으로 밝혀진 것이다.

하지만 피싱 공격은 피해자를 최초에 낚는 행위를 말하는 것일뿐이다. 진짜 피해를 입히는 공격을 위한 초기 작업이라는 것이다. 그렇다면 피싱 공격 뒤에 이어지는 후속타는 주로 어떤 것들이 있었을까? 피시랩스에 의하면 “랜섬웨어”라고 한다. “개인 사용자, 기업, 학교, 정부 기관, 사회 기반 시설을 가리지 않고 피싱 공격 대부분 랜섬웨어를 동반했습니다.”

최근 웹에서 유행하는 로그인 방식도 피싱 공격의 증가를 부추기고 있다. “최근 여러 웹 서비스들이 사용자 로그인 과정에서 이메일 주소를 기입하도록 하고 있습니다. 사용자들은 보통 이메일 서비스에 접속할 때 사용하는 비밀번호를 그대로 사용하고요. 그러다 보니 해커들은 이메일 서비스를 하나하나 공격하는 대신, 특정 웹 사이트를 하나만 공격해도 다양한 이메일 크리덴셜을 얻어낼 수 있습니다. 정말 편리해진 거죠.”

여기에 더해 피싱 공격을 쉽게 만들어주는 피싱 키트도 다양해지고 있어 문제는 좀처럼 나아질 기미를 보이지 않는다. 피시랩스는 대략 2만 9천 개의 피싱 키트를 찾아냈다고 하며, 이 키트를 분석한 결과 300개가 넘는 기업들의 웹 사이트들을 스푸핑할 수 있다는 걸 발견했다. 이 키트들에는 탐지방지 기능이 기본적으로 장착되어 있기도 했다. “피싱 공격자들이 좋아할만한 환경이 자꾸만 조성되고 있는 것 같습니다.”

공격 방법도 다양해지고 있어 예전 같았으면 빠르게 정보를 긁어모아 암시장에 파는 것으로 수익을 창출한 것과는 달리, 지금은 랜섬웨어를 추가하거나, 다른 사용자의 개인정보를 수집해 추가 공격을 감행하는 등 더 많은 방법으로 돈을 벌어가고 있다. “랜섬웨어 공격이 다양하게 응용되는 것을 보고 많은 범죄자들이 영감을 받은 것 같습니다.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기