CWN(CHANGE WITH NEWS) - MS "2단계 계정 인증 우회한 피싱 공격 피해 속출" 경고

  • 흐림강진군2.7℃
  • 흐림서산1.9℃
  • 흐림보성군1.1℃
  • 흐림동해0.8℃
  • 구름많음속초0.5℃
  • 흐림순창군0.2℃
  • 구름많음경주시-1.2℃
  • 맑음고산13.9℃
  • 흐림목포6.2℃
  • 맑음울릉도3.6℃
  • 구름많음임실1.4℃
  • 구름많음전주5.3℃
  • 구름많음거창-0.1℃
  • 구름많음함양군-1.5℃
  • 흐림이천-0.8℃
  • 흐림춘천-2.6℃
  • 흐림완도4.8℃
  • 흐림광주7.0℃
  • 흐림파주-3.3℃
  • 흐림원주-1.3℃
  • 흐림북부산3.6℃
  • 흐림문경0.8℃
  • 흐림청송군-1.0℃
  • 구름많음울산2.7℃
  • 맑음포항1.6℃
  • 구름많음의성0.8℃
  • 흐림세종1.2℃
  • 구름많음진주4.1℃
  • 구름많음장수5.3℃
  • 구름많음창원5.7℃
  • 흐림추풍령0.5℃
  • 구름많음통영3.9℃
  • 구름많음순천0.2℃
  • 흐림동두천-1.6℃
  • 구름많음의령군0.6℃
  • 흐림안동0.8℃
  • 흐림제천-0.9℃
  • 흐림보은1.4℃
  • 구름많음흑산도9.5℃
  • 흐림김해시5.5℃
  • 흐림영월-1.9℃
  • 흐림충주0.3℃
  • 흐림구미-0.1℃
  • 구름많음여수4.9℃
  • 흐림울진2.7℃
  • 흐림영주-0.5℃
  • 흐림군산2.2℃
  • 흐림서울0.1℃
  • 구름많음강릉4.0℃
  • 흐림부산6.9℃
  • 흐림태백1.3℃
  • 흐림서청주0.7℃
  • 구름많음대전1.9℃
  • 흐림인제-2.9℃
  • 구름많음밀양0.7℃
  • 구름많음보령9.1℃
  • 흐림홍천-1.8℃
  • 흐림고흥1.4℃
  • 구름많음진도군8.7℃
  • 구름많음서귀포14.2℃
  • 흐림청주1.8℃
  • 흐림철원-3.6℃
  • 구름많음산청0.0℃
  • 흐림영광군6.5℃
  • 흐림강화-0.2℃
  • 구름많음남해3.4℃
  • 흐림장흥1.8℃
  • 흐림양평-0.5℃
  • 구름많음거제3.0℃
  • 흐림인천1.1℃
  • 흐림정선군-3.3℃
  • 흐림홍성1.8℃
  • 구름많음광양시5.0℃
  • 흐림부여1.9℃
  • 흐림천안1.5℃
  • 맑음성산12.5℃
  • 구름많음영천-2.4℃
  • 구름조금북강릉0.9℃
  • 구름많음북창원6.3℃
  • 구름많음남원0.9℃
  • 흐림백령도0.6℃
  • 흐림고창7.6℃
  • 흐림수원1.0℃
  • 흐림금산0.8℃
  • 흐림봉화-3.7℃
  • 구름많음제주8.8℃
  • 흐림상주2.0℃
  • 흐림고창군7.2℃
  • 흐림해남7.3℃
  • 흐림대관령-3.5℃
  • 흐림영덕0.7℃
  • 흐림정읍5.4℃
  • 흐림북춘천-3.4℃
  • 흐림부안2.5℃
  • 구름많음합천0.2℃
  • 구름많음대구0.4℃
  • 구름많음양산시3.9℃
  • 2026.01.14 (수)

MS "2단계 계정 인증 우회한 피싱 공격 피해 속출" 경고

고다솔 / 기사승인 : 2022-07-14 18:11:26
  • -
  • +
  • 인쇄

Ars테크니카, 블리핑컴퓨터 등 복수 외신이 마이크로소프트의 신규 피싱 공격 경고 소식을 보도했다.

마이크로소프트는 최근, 계정 보안을 위해 2가지 이상의 인증 수단을 실행하는 다중 인증 기능을 우회한 계정 탈취 및 해킹 공격 피해가 속출했다고 경고했다.

피싱 공격은 지난해 9월부터 시작돼 지금까지 총 1만 곳에 이르는 기관이 다중 인증 기능 우회 피싱 공격 대상이 된 것으로 드러났다.

피싱 세력은 피해자의 마이크로소프트 오피스 온라인 인증 페이지를 감시해, 오피스365 인증 과정을 가로채려 가짜 웹 페이지를 이용했다. 간혹 HTML 첨부 파일을 동원해 피싱 이메일에서 계정 정보 탈취 웹페이지로 연결한 사례도 관측됐다.

피싱 세력은 피해자의 신원 인증 정보와 세션 쿠키 탈취 후에는 피해자 이메일 계정에 접속해, 비즈니스 이메일 사기 공격(BEC) 수법으로 다른 기관에도 피싱 공격을 시도했다.

피싱 공격은 주로 Evilginx2, Modlishka, Muraena를 포함한 여러 가지 오픈소스 피싱 툴킷을 이용해 자동화되었다. 피싱 공격에 동원된 사이트는 역방향 프록시로 작동했으며, 두 개의 별도의 전송 계층 보안(TLS) 세션을 통해 대상의 인증 요청을 합법적인 웹 사이트로 프록시하도록 설계된 웹 서버에서 호스팅되었다.

이후 피싱 페이지는 계정 패스워드와 세션 쿠키 등 탈취된 HTTP 요청으로 인증 과정에 필요한 민감 정보를 가로챘다.

세션 쿠키를 손에 넣은 뒤에는 웹 브라우저에 주입하여 피해자가 다중 인증 기능을 활성화해도 계정 인증 과정을 건너뛸 수 있었다.

마이크로소프트는 피싱 공격 피해를 예방하기 위해 인증 기반 피싱 저항 다중 인증 기능과 Fast ID Online (FIDO) v2.0 지원 버전을 적용할 것을 권고했다. 이 외에도 의심스러운 메일박스 활동과 로그인 시도 감시 강화 툴과 의심스러운 기기 혹은 신뢰할 수 없는 IP 주소에서의 탈취된 세션 쿠키 사용 시도 방지를 활용하는 방법도 추가로 안내했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue