파이어아이, 몽골 정부 관계자 대상 스피어 피싱 공격 포착
파이어아이, 몽골 정부 관계자 대상 스피어 피싱 공격 포착
  • 김문구 기자
  • 승인 2017.03.15 09:43
  • 댓글 0
이 기사를 공유합니다

[아이티비즈] 파이어아이(지사장 전수홍)는 최근 몽골 정부 관계자를 대상으로 한 스피어 피싱 공격을 포착했다고 15일 밝혔다.

공격 대상이 된 몽골 정부 관계자는 악성 워드 문서가 첨부된 스피어 피싱 메일을 받았다. 첨부파일은 웹메일에 로그인하는 방법 혹은 입안 정보를 가장한 악성 워드 문서였으며, 공격자들은 소셜 엔지니어링(Social engineering) 수법을 이용해 사용자들이 워드 문서에 있는 매크로를 실행하도록 유도했다. 실제로 악성 첨부 문서를 열면, 문서를 보기 위해서는 매크로를 실행시키라는 메시지가 뜬다.

▲ 매크로를 실행하게끔 유도하는 메시지

사용자가 매크로를 실행시키면, 시스템은 원격 제어 악성코드(RAT)인 포이즌 아이비(poison ivy)에 감염된다. 해당 RAT는 지난 10년 간 스크린 및 동영상 캡쳐, 파일 전송, 비밀번호 탈취, 트래픽 지연 등을 위해 악용된 악명 높은 악성코드다.

이번 스피어 피싱 공격 중 주목할 만한 기법은 다음과 같다.

① 피해 시스템의 프로파일에 맞추어 우회 - 타깃 시스템에 적용되는 앱락커(AppLocker) 어플리케이션 화이트리스팅(whitelisting: 신뢰할 수 있는 접근에 대한 허용)을 우회하는 공개되어 있는 기술을 이용했다.

② 파일리스(Fileless) 실행 및 지속성 - 공격자는 실행 파일을 디스크에서 작성하지 않음으로써, 보안 솔루션의 탐지 및 포렌식 검사를 우회했다. 파이어아이가 관찰한 바에 따르면, 공격자들은 개별 파일에 페이로드를 작성하지 않고 파워쉘(PowerShell) 스크립트의 4 단계를 사용했다.

③ 미끼 문서 – 이번 공격은 사용자의 의심을 최소화하기 위해 인터넷에서 정상 문서를 다운로드하고 별도의 MS워드 인스턴스에서 이를 실행하기 위해 파워쉘을 사용했다

전수홍 파이어아이코리아 지사장은 “개별 사용자를 노리는 스피어 피싱 공격이 전 세계적으로 증가하고 있다. 스피어 피싱 공격으로 인한 피해를 방지하기 위해서는 출처가 불분명한 메일의 첨부파일을 함부로 열어 보지 않고, 의심스러운 링크 역시 클릭하지 않는 등 기본적인 보안 수칙을 지켜야 한다”고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.