
Image by Brett Jordan, from Unsplash
새로운 정부 주도 해킹 캠페인, 메타 비즈니스 사용자를 타겟으로
사이버 범죄자들이 도난당한 세션 쿠키를 사용하여 메타 계정을 해킹하고, 이중 인증을 우회하여 메타의 비즈니스 기능을 통해 사기 광고를 실시하고 있습니다.
시간이 없나요? 여기에 간단한 사실들을 정리했습니다:
- 위협요소들은 쿠키를 훔쳐 2FA를 우회하고 기업 계정에 접근합니다.
- 해킹된 계정은 악성 광고와 사기를 퍼뜨리는 데 사용됩니다.
- 사이버 범죄자들은 메타 비즈니스 기능을 악용하여 소유자를 계정에서 차단합니다.
Proofpoint에 따른 새로운 보고서에 따르면 북한, 이란, 러시아의 정부 해커들이 ClickFix라는 교묘한 방법을 사용하여 사람들을 속여 자신의 컴퓨터에 바이러스를 감염시키는 일을 발견되었습니다. 이 방법은 원래 온라인 범죄자들이 사용하던 방법입니다.
Proofpoint 연구원들은 단지 세 달 동안 이러한 국가 지원 세력들이 다양한 스파이 작전에서 ClickFix 방법을 시도했다는 것을 발견했습니다.
ClickFix는 시스템 경고처럼 보이는 가짜 팝업 박스를 사용합니다. 대상에게 문제가 있다고 알리고 컴퓨터의 터미널에 코드를 복사 붙여넣기 하는 등의 해결 방법을 제시합니다. 하지만 이렇게 하면 비밀스럽게 악성 소프트웨어가 다운로드됩니다.
TA427이라고도 알려진 북한 그룹인 Kimsuky는 이 기법을 외교관들로부터 온 것처럼 가장한 이메일에서 사용했습니다. 피해자들은 오류 메시지를 보여주는 가짜 웹사이트로 유도되어 해로운 코드를 실행하게 속아 넘어갔습니다.
ClickFit은 혁신적인 것이 아닙니다 – 단지 기존의 해킹 단계를 더 교묘한 방법으로 대체할 뿐입니다. 하지만 이것이 국가 해커들 사이에서 빠르게 퍼지고 있다는 것은 곧 더 많은 사람들이 이를 시도하게 될 것임을 의미합니다.
“다른 범죄 기술과 마찬가지로, 국가 후원 행위자들은 다른 그룹들을 관찰하고 모방합니다,”라고 Proofpoint은 지적했습니다.
Proofpoint은 이 방법이 아직 국가 후원 해커들 사이에서 흔하지 않지만, 그 증가하는 사용은 전략이 얼마나 빠르게 확산될 수 있는지를 보여준다고 경고합니다. 정부들은 범죄자들로부터 배우고 있고, 이것은 앞으로 더욱 세련된 사이버 공격을 의미할 수 있습니다.