악성 이메일 활동이 크게 증가하고 공격 전략이 변화하고 있다는 새로운 연구 결과가 나왔다.
평균적으로 적어도 한 통의 악성 이메일이 Microsoft와 Proofpoint와 같은 안전한 이메일 게이트웨이(SEG)를 우회한다. 신고된 것에 따르면, 이는 이전 년도의 57초에서 45초로 빨라졌다.
악성 액세스 트로이목마(RAT)의 사용이 급증하고 있으며, 이를 통해 공격자는 희생자의 시스템에 무단 액세스를 얻어 데이터 도용이나 추가적인 악용으로 이어질 수 있다.
사이버 범죄자들 사이에서 널리 사용되는 Remcos RAT은 RAT 공격 증가의 주요 원인이다. 이는 감염된 시스템을 원격으로 제어하여 공격자가 데이터를 외부로 유출하고 추가 악성 소프트웨어를 배포하고 침해된 네트워크에 지속적으로 액세스할 수 있도록 한다.
피싱 캠페인에서 사용되는 리다이렉트의 열풍도 있다. 보고서에 따르면 리다이렉트는 627% 증가했다. 이러한 공격은 합법적인 웹사이트의 기능을 악용하여 사용자를 악성 URL로 리다이렉트하며, 종종 잘 알려진 신뢰할 수 있는 도메인 뒤에 숨겨진 위협을 사용한다.
이러한 공격을 수행하는 데 틱톡과 구글 AMP가 자주 사용되며, 뜻밖의 개인들이 자주 사용하기 때문에 이들의 전 세계적인 영향력을 이용한다.
특히 .docx 형식의 악성 오피스 문서의 사용이 거의 600% 급증했다. 이러한 문서에는 종종 피싱 링크나 QR 코드가 포함되어 희생자를 해로운 웹사이트로 유도한다.
비즈니스 환경에서 널리 사용되는 마이크로소프트 오피스 문서는 조직을 대상으로 한 스피어 피싱 캠페인을 통해 이상적인 공격 벡터로 남아 있어서 인기가 있으며, 데이터 도용 활동을 추적하기 어렵게 만들기 위해 .ru 및 .su 최상위 도메인(TLD)의 사용이 증가하고 있다. .ru(러시아)와 .su(소련 연방) 확장을 사용하는 도메인은 각각 4배 이상 및 12배 이상의 사용 증가를 보여주며, 사이버 범죄자들이 감지를 회피하고 희생자와 보안 팀이 데이터 도용 활동을 추적하기 어렵게 하기 위해 일반적이지 않은 지리적으로 연관된 도메인으로 전환하고 있는 것을 나타낸다.