두 단계 피싱은 사용자 트리거 작업으로 보안을 회피합니다
가짜 Microsoft 포털은 민감한 로그인 자격 증명을 빠르게 수집합니다
고급 위협 탐지가 피싱과 싸우는 열쇠입니다
마이크로소프트 Visio 파일 (.vsdx) 및 SharePoint를 활용한 두 단계 피싱 공격이 전문가들에 의해 경고되었습니다.
Perception Point의 보안 연구원들은 .vsdx 파일을 활용한 공격이 급증하고 있다고 보고했습니다.
이 파일들은 이제까지 피싱 캠페인에서 거의 사용되지 않았지만, 피해자들을 Microsoft 365 로그인 포탈을 흉내내는 피싱 페이지로 리디렉션시키는 전달 메커니즘으로 사용됩니다.
피싱은 신뢰할 수 있는 플랫폼을 이용합니다
두 단계 피싱 공격은 탐지를 회피하기 위해 악의적인 작업을 겹쳐 놓습니다. 해로운 콘텐츠를 직접 전달하는 대신, 이러한 캠페인은 Microsoft SharePoint와 같은 신뢰할 수 있는 플랫폼을 이용하여 겉으로 보기에 합법적인 파일을 호스팅합니다.
공격자들은 Microsoft Visio 파일 내에 URL을 포함하여 피해자들을 클릭시 악의적인 웹사이트로 이동시킵니다. 이러한 겹쳐진 접근 방식은 전통적인 이메일 보안 시스템에 의한 탐지를 더 어렵게 만듭니다.
전문 다이어그램을 만드는 데 널리 사용되는 Microsoft Visio가 피싱의 새로운 벡터가 되었습니다. 공격자들은 kompromise된 계정을 사용하여 신뢰할 수 있는 소스에서 비롯된 것처럼 보이는 Visio 파일을 포함한 이메일을 보내어 종종 긴급한 비즈니스 커뮤니케이션인 제안이나 구매 주문을 모방하여 즉각적인 조치를 촉구합니다.
공격자들은 도용된 계정을 사용하므로, 이메일은 종종 인증 확인을 통과하고 수령자 보안 시스템을 피할 가능성이 높습니다. 일부 경우에서 공격자들은 이메일 내에 .eml 파일을 포함하여 SharePoint에 호스팅된 파일로 이어지는 악의적인 URL을 더욱 포함시킵니다.
이미지 파일 내에 클릭 가능한 버튼을 포함시키는 공격자들은 일반적으로 “문서 보기”로 표시됩니다. 악의적인 URL에 접근하기 위해 피해자들은 Ctrl 키를 누른 상태로 버튼을 클릭하라는 지침을 받습니다. 이러한 상호작용은 수동 사용자 작업을 필요로하기 때문에 자동화된 보안 시스템을 우회하며 이러한 행동을 재현할 수 없습니다.
이러한 정교한 피싱 캠페인에 의한 위험을 완화하기 위해 Perception Point는 조직이 악성 링크를 식별하기 위한 동적 URL 분석, 수상한 파일을 식별하는 객체 탐지 모델, 그리고 침입된 계정의 영향을 최소화하기 위한 인증 메커니즘을 채택하기를 권장합니다.