클라우드를 이용한 피싱

Cloud-based Phishing

합법적인 클라우드 서비스를 이용한 피싱 공격이 발견됐다. 새롭고 교묘한 방법이다. 마이크로소프트의 클라우드 서비스인 Azure Blob를 이용했다.

피싱 메일은 미국 덴버의 법률회사에서 온 것으로 가장했으며, Office 365 계정으로 로그인 해 내용을 볼 수 있다며 링크 클릭을 유도한다. 원 드라이브나 구글 드라이브 같은 클라우드 저장소에 있는 파일을 공유할 때 이런 식으로 링크를 이용하므로, 별 의심 없이 클릭할 수 있다.

링크를 클릭하면 Azure Blob에 저장된 피싱 페이지로 이동한다. 주소는 hhh://onedriveunbound80343.blob.core.windows.net이다(링크를 제거하기 위해 https를 hhh로 바꿨다). 이 페이지는 Office 365 로그인 창을 위장한 가짜 로그인 창을 띄워 계정 정보를 탈취한다.

여기서 속기 쉬운 게 피싱 페이지가 정상 클라우드 내에 있기 때문에 SSL 인증서 상 안전하게 보인다는 것이다(그림 출처는 참고 자료 2).



서브 도메인에 주의

클라우드나 블로그 서비스 등을 이용할 때 주소는 [사용자 ID.메인 도메인] 혹은 [메인 도메인/사용자 ID] 같은 형식을 갖게 된다. 이때 로그인 페이지는 이런 서브 도메인에 있는 것이 아니라 [login.메인 도메인] 등으로 메인 도메인에 있게 된다.

이번 피싱 건에서 보자면, 로그인 페이지는 hhh://onedriveunbound80343.blob.core.windows.net에 있을 수가 없는 것이다. hhh://login.microsoftonline.com라는 메인 도메인이 정상적인 로그인 페이지이다. 현재 마이크로소프트는 여러 사이트에 통합 계정을 운영하기 때문에 쓰고 있진 않지만, 예컨대 hhh://login.blob.core.windows.net 같은 것도 정상 로그인 페이지일 수 있다.

클라우드를 이용하지 않더라도 SSL 인증서를 갖춘 피싱 사이트는 많으므로, 인증서만 보고 대충 넘어가는 일은 없어야 겠다.


관련 자료

참고 자료
  1. Phishing Attack Uses Azure Blob Storage to Impersonate Microsoft
  2. Phishing in the public cloud: You’ve been served 

댓글

이 블로그의 인기 게시물

엑셀 필터 상태에서 복사와 잘라내기

가정에서도 망 분리를 해보자

잉크젯 프린터 전원은 항상 켜 놓아야 좋다