윈도우 파일 형식 업데이트와 사이버 위협 탐지 노력의 복잡성

코피즈 보고서에 따르면 위협 행위자들은 확장자를 조작하여 SEG 파일 필터를 효과적으로 회피한다. 다중 계층 방어는 아카이브 기반 악성 소프트웨어 위협에 대항하는 데 중요하다. 직원의 인식은 수상한 아카이브 파일에 대항하는 방어력을 강화한다. 아카이브 파일을 악성 소프트웨어 전달 매커니즘으로 사용하는 것은 진화하고 있어, 새로운 연구에 따르면 Secure Email Gateways (SEGs)에 대한 도전이 있다. 최근 코피즈의 보고서는 사이버 범죄자들이 보안 프로토콜을 우회하기 위해 다양한 아카이브 형식을 악용하는 방법을 강조했다. 특히 2023년 말에 Windows에 중요한 업데이트 이후에는 .zip 파일이 전통적으로 악성 캠페인에 사용된 가장 일반적인 아카이브 형식으로 알려져 왔다. 그러나 Microsoft가 .rar, .7z 및 .tar와 같은 추가 형식에 대한 네이티브 지원을 도입한 후에는 위협 행위자들이 사용하는 형식의 아카이브를 확장했다. 이러한 새로운 형식은 이제 SEG로 보호된 환경에서 관찰된 악의적 첨부 파일의 점유율이 증가하고 있다. 왜 아카이브가 악성 벡터로 작용하는가 비밀번호로 보호된 아카이브는 자동화된 도구가 파일 내용을 분석하는 것을 방지하는 공격자들이 사용하는 흔한 전술이다. 2023년 5월부터 2024년 5월까지, 코피즈는 악성 캠페인에 사용된 15가지 아카이브 형식을 식별했다. .zip 파일이 지배적이었지만, .rar, .7z, .gz와 같은 형식이 특히 2023년 말 Microsoft의 업데이트 이후에 인기를 얻었다. 일부 악성 소프트웨어 패밀리는 특정 아카이브 유형을 선호한다. 예를 들어, StrelaStealer와 NetSupport RAT는 지속적으로 .zip 파일을 통해 전달된다. 다른 악성 소프트웨어, 정보 도용자 및 원격 액세스 트로이목마(RAT)와 같은 것들은 공격 방법에 따라 다양한 형식을 활용한다. 비밀번호로 보호된 아카이브는 SEG에 대한 추가 도전을 제기한다. 관측된 악성 아카이브 중 약 5%만 비밀번호로 보호되었지만, 이러한 파일들은 종종 SEG가 미끄럼 이메일에 포함된 비밀번호를 구별하는 데 어려움을 겪어 감지를 회피한다. 이 전술은 악성 호스팅 사이트로 이어지는 포함된 URL과 결합되어 공격자들이 전통적인 방어를 피할 수 있게 한다. 악성 소프트웨어로 가득 찬 아카이브의 증가하는 위협에 대항하기 위해 조직은 다중 계층 방어 전략을 채택하는 것이 권장된다. 훈련된 직원은 수상한 파일을 식별할 수 있기 때문에 사이버 범죄자들은 특히 “.docx.zip”과 같이 이중 확장자를 가진 파일과 같은 비정상적인 확장자를 가진 파일을 식별할 수 있다. 조직은 또한 .vhd(x) 파일과 같이 명확한 비즈니스 목적이 없는 아카이브 형식의 사용을 제한해야 한다. 이는 전자 메일 통신에 거의 필요하지 않은 형식이다. 또한 SEG는 실제 파일 형식을 분석하고 불일치를 감지하고 비밀번호로 보호된 아카이브를 관리할 수 있는 고급 기능을 갖추어야 한다.