
미국 대학가가 피싱 공격에 노출됐다. 해외 사이버 보안 매체 블리핑컴퓨터는 최근 들어 미국 대학가에 오피스365를 비롯한 교육 프로그램을 노린 피싱 공격이 급증했다고 보도했다.
지금까지 확인된 피싱 메일은 대학 기관이나 강의 시간 변경 안내, 델타 바이러스 및 오미크론 변이 공포 경고 메일, 코로나19 테스트 결과 안내 메일, 코로나19 추가 테스트 요구 메일 등으로 위장했다. 피해자가 피싱 메일에 첨부된 HTM 파일을 열면, 실제 대학 웹사이트 로그인 페이지를 복제한 피싱 페이지로 연결된다. 이때, 피해자가 로그인 정보를 입력하면, 대학 웹사이트와 해당 대학의 관련 교육 프로그램 정보 탈취로 이어진다.
이번 피싱 공격을 당한 대학은 센트럴미주리대학교, 반더빌트대학교, 아칸사스주립대학교, 퍼듀대학교, 오번대학교, 웨스트버지니아대학교, 위스콘신대학교 오시코시 캠퍼스 등이다.
매체는 HTM 첨부 파일이 피해자 네트워크에 멀웨어를 몰래 설치하고, 정보를 수집할 손쉬운 수단이라는 점에서 최근 피싱 메일에 자주 동원된다고 설명했다.
그러나 이번에 발견된 피싱 메일의 일부 HTM 파일은 합법적이지만, 보안 공격을 당한 워드프레스 사이트 접속을 유도한다. 인터넷 보안이나 이메일 보호 툴의 감지를 우회하고 기밀 정보를 탈취한다는 점에서 피해 규모가 적지 않을 것으로 보인다.
특히, 매체는 브라우저에서 HTM 파일을 열더라도 안전하지 않다고 설명하며, 의심스러운 메일의 첨부 파일을 클릭하지 않고 바로 스팸처리하는 것이 유일한 예방법이라고 강조했다.
한편, 사이버 보안 기업 프루프포인트(Proofpoint)는 실제 대학 도메인인 .edu 도메인을 악용한 URL도 피싱 공격에 동원된 사실을 확인했다. 또한, 해커 세력이 피싱 메일에 오피스365 기밀 정보를 악용하고 피해자와 같은 작업 그룹에 포함된 다른 사용자에게도 공격을 개시하면서 기밀 정보를 탈취하는 것으로 드러났다.
[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]