주요 콘텐츠로 건너뛰기
인텔리전스 다이제스트

파일 공유 서비스를 악용한 피싱 캠페인이 또다시 기승을 부리고 있습니다!

합법적인 무료 파일 전송 서비스가 이메일을 통해 멀웨어를 배포하는 방법

2022년 11월 17일

로드먼 라메자니안 - 엔터프라이즈 클라우드 보안 고문

이메일은 수십 년 동안 기업 커뮤니케이션과 협업의 생명선 역할을 해왔으며, 이는 의심할 여지가 없습니다. 하지만 이메일은 여전히 멀웨어나 랜섬웨어를 배포하는 가장 효과적인 방법 중 하나이며, 멀웨어 전달 및 감염의 90% 이상을 담당하고 있습니다. 이는 이메일 보호 도구가 시간이 지남에 따라 개선되고 발전했음에도 불구하고 마찬가지입니다.

오늘날 위협 행위자들은 호스팅 제공업체, 파일 전송 서비스, 협업 플랫폼, 일정 관리 프로그램 또는 이 둘을 조합한 무료 클라우드 도구를 활용하여 보안 조치를 우회하고 악성 페이로드를 전 세계에 유포합니다. 이번 사례에서는 Cofense의 연구원들이 처음 보고한 Lampion 멀웨어 캠페인에 초점을 맞춥니다.

그림 1. 램피온 악성 파일 내용. (출처: Cofense)

이 특정 피싱 캠페인이 다른 피싱 캠페인보다 더 위협적인 이유는 대부분의 경우 암묵적으로 신뢰하는 합법적인 서비스인 "WeTransfer"를 사용한다는 점입니다. 잘 모르는 분들을 위해 설명하자면, WeTransfer는 사용자가 콘텐츠를 업로드/다운로드할 수 있는 무료 온라인 파일 공유 서비스를 제공합니다.

램피온은 2019년에 처음 관찰된 위협 변종으로 알려져 있습니다. 초기에는 주로 스페인 인구를 표적으로 삼았지만, 이후 전 세계로 활동 범위를 넓혔습니다. 하지만 2022년에 연구원들은 일부 탐지에서 Bazaar 및 LockBit 랜섬웨어 캠페인 호스트 이름과 연관된 것으로 나타나는 등 유포가 증가하고 있음을 발견했습니다.

램프피온 멀웨어 캠페인의 배후에 있는 위협 행위자는 해킹된 비즈니스 계정을 사용하여 피싱 이메일을 보내 최종 사용자가 WeTransfer에서 호스팅되는 '결제 증명' 모의 파일을 다운로드하도록 유도합니다. 주요 목적은 시스템에서 은행 계좌 정보를 추출하는 것입니다. 페이로드는 은행 로그인 페이지에 자체 로그인 양식을 오버레이합니다. 사용자가 자격 증명을 입력하면 이러한 가짜 로그인 양식이 도용되어 공격자에게 다시 전송됩니다.

이러한 침해가 발생하는 이유는 무엇인가요?

이메일이 비즈니스 운영의 중요한 동맥 역할을 계속하고 있는 상황에서 위협 공격자들이 페이로드 전달을 위한 가장 성공적인 벡터 중 하나로 이메일을 주목하는 것은 당연한 일입니다.

물론 피싱은 그 자체로 하나의 전술, 기술, 절차로 존재합니다. 인간은 여전히 사이버 보안에서 가장 취약한 고리로 간주되며, 설득력 있는 미끼와 사회 공학적 미끼에 속아 넘어가곤 합니다. Verizon은 최근 2022 데이터 침해 조사 보고서에서 침해의 82%가 사람의 손에 의해 발생한다고 밝히며 이러한 추세를 뒷받침했습니다.

이러한 형태의 멀웨어는 신뢰할 수 있는 디바이스인 피해자의 시스템을 통해 악성 링크에 액세스하기 때문에 은행 보안팀에게 특히 까다로운 문제입니다. 또한 공격자들이 사용/악용하는 합법적인 서비스는 WeTransfer뿐만 아니라 Amazon Web Services(AWS) 리소스를 활용하여 페이로드를 호스팅하고 있습니다.

그림 2. DLL 페이로드를 호스팅하는 URL. (출처: Cofense)

또 다른 어려움은 보안 도구에서 수행하는 기존의 평판 검사가 항상 효과적인 것은 아니라는 사실에 있습니다. WeTransfer는 어느 정도 평판이 있고 정품 서비스이며 겉으로 보기에 일반적인 AWS 호스팅 주소라고 해서 모든 공급업체 평판 데이터베이스는 아니더라도 적어도 대부분의 평판 데이터베이스에서 경보를 울리지 않을 수 있습니다.

따라서 보다 혁신적인 다른 접근 방식을 고려해야 합니다.

무엇을 할 수 있나요?

이러한 유형의 위협은 페이로드를 도입하기 위해 외부 URL을 사용하는 데 의존하고 이를 통해 성공하기 때문에 remote browser isolation 은 피해 시스템이 공격자가 의도한 콘텐츠로 직접 이동하는 것을 방지하는 가장 효과적인 방법 중 하나임을 입증합니다.

이 방법을 사용하면 불행히도 피해자가 악성 링크(이 시나리오의 교묘한 WeTransfer 링크)를 클릭하는 경우 원격으로 격리된 브라우저 세션이 즉시 시작되어 향후 모든 콘텐츠로부터 시스템을 보호할 수 있습니다.

어떻게요?

그림 3: Skyhigh Security의 Remote Browser Isolation (RBI) 기능은 위험하고 악의적인 웹 페이지 요청을 격리하여 사용자를 보호합니다.

보안팀은 위험한 평판 카테고리(예: 파일 공유, P2P, 도박 등), URL 카테고리, IP 주소, 도메인 또는 사용자 지정 생성 목록에 따른 일치 항목을 기반으로 사용자가 유사한 공격의 대상이 되는 경우 해당 브라우저 세션의 악성 콘텐츠가 로컬 디바이스에 도달하지 않고 페이지를 나타내는 픽셀의 시각적 스트림만 도달하도록 보장할 수 있습니다.

사용자는 관리자의 재량에 따라 정상적으로 사이트와 상호 작용하거나 업로드, 다운로드, 클립보드 사용 등의 기능을 완전히 차단할 수 있습니다. 하지만 이렇게 하면 페이지를 표시하는 브라우저 세션이 원격으로 격리되어 악성 페이로드, 쿠키, 콘텐츠가 사용자와 디바이스로부터 차단됩니다.

이를 통해 보안팀은 더 이상 평판 조회나 이분법적인 허용/거부 정책에 휘둘려 양의 탈을 쓴 늑대를 발견하지 않아도 됩니다.

Skyhigh Security?

로드먼 라메자니안

저자 소개

로드먼 라메자니안

엔터프라이즈 클라우드 보안 관리자

11년 이상의 광범위한 사이버 보안 업계 경력을 보유한 Rodman Ramezanian은 엔터프라이즈 클라우드 보안 고문으로 Skyhigh Security 에서 기술 자문, 지원, 솔루션 설계 및 아키텍처를 담당하고 있습니다. 이 역할에서 Rodman은 주로 호주 연방 정부, 국방 및 기업 조직에 중점을 두고 있습니다.

로드먼은 적대적 위협 인텔리전스, 사이버 범죄, 데이터 보호 및 클라우드 보안 분야를 전문으로 합니다. 그는 호주 신호 감독국(ASD)에서 승인한 IRAP 평가자이며 현재 CISSP, CCSP, CISA, CDPSE, Microsoft Azure 및 MITRE ATT&CK CTI 자격증을 보유하고 있습니다.

로드먼은 복잡한 문제를 간단한 용어로 표현하여 일반인 및 신규 보안 전문가가 사이버 보안의 대상, 이유, 방법을 이해할 수 있도록 돕는 데 강한 열정을 가지고 있습니다.

공격 하이라이트

  • 타겟팅된 사용자는 VBS(가상 기본 스크립트)가 포함된 ZIP 패키지를 받게 됩니다.
  • 사용자가 스크립트 파일을 실행하면 공격이 시작되고 WScript 프로세스가 시작되어 임의의 이름을 가진 4개의 VBS 파일을 추가로 생성합니다.
  • WScript 프로세스는 AWS 인스턴스에 대한 참조가 포함된 URL을 사용하여 DLL 파일을 검색합니다.
  • 다운로드가 완료되면 DLL 페이로드가 메모리에 로드됩니다.
  • 이후 Lampion은 손상된 시스템에서 은밀하게 실행되고 지속성을 유지한 후 시스템에서 데이터를 검색하고 유출하기 시작합니다.
  • 원격 C2 서버의 명령을 받은 트로이 목마는 원래 로그인 페이지의 로그인 양식을 모방하여 사용자가 자신의 자격 증명을 입력하면 가짜 양식이 해커에게 세부 정보를 전송합니다.
  • 램프온의 배후에 있는 행위자들은 스캐너가 탐지하기 어렵게 만들기 위해 추가 레이어와 가짜 코드를 사용하여 페이로드를 지속적으로 업데이트합니다.