CWN(CHANGE WITH NEWS) - MS "2단계 계정 인증 우회한 피싱 공격 피해 속출" 경고

  • 맑음강화15.6℃
  • 맑음보성군16.0℃
  • 맑음속초19.4℃
  • 맑음부안15.6℃
  • 맑음순천12.6℃
  • 맑음남해17.3℃
  • 맑음고창14.7℃
  • 맑음영천17.4℃
  • 맑음보령15.9℃
  • 박무청주16.5℃
  • 맑음서귀포20.8℃
  • 맑음강릉18.4℃
  • 맑음이천16.4℃
  • 흐림서청주14.6℃
  • 맑음양평15.6℃
  • 맑음고흥14.1℃
  • 맑음문경14.3℃
  • 맑음태백9.8℃
  • 맑음북부산17.8℃
  • 맑음대전15.5℃
  • 맑음의령군15.6℃
  • 맑음성산18.7℃
  • 맑음광양시16.2℃
  • 맑음함양군12.9℃
  • 맑음흑산도19.9℃
  • 맑음장흥14.6℃
  • 맑음금산15.3℃
  • 맑음창원18.6℃
  • 구름조금울산17.8℃
  • 맑음의성15.8℃
  • 맑음영덕17.7℃
  • 맑음구미15.9℃
  • 맑음여수18.8℃
  • 맑음전주16.2℃
  • 맑음임실14.0℃
  • 맑음울진15.7℃
  • 맑음진주14.3℃
  • 맑음밀양16.7℃
  • 맑음부산20.8℃
  • 맑음대관령10.6℃
  • 맑음파주14.1℃
  • 맑음진도군14.7℃
  • 맑음순창군14.6℃
  • 맑음북창원18.7℃
  • 흐림영월15.2℃
  • 맑음거제18.5℃
  • 맑음제주19.7℃
  • 맑음추풍령13.2℃
  • 맑음청송군14.8℃
  • 맑음김해시18.0℃
  • 맑음세종14.8℃
  • 맑음합천16.2℃
  • 흐림춘천16.7℃
  • 맑음포항19.2℃
  • 맑음영주11.7℃
  • 안개안동14.8℃
  • 흐림천안14.3℃
  • 박무수원14.7℃
  • 맑음장수12.4℃
  • 맑음산청14.3℃
  • 맑음해남14.0℃
  • 흐림충주16.3℃
  • 맑음통영18.5℃
  • 흐림제천14.1℃
  • 흐림보은13.5℃
  • 맑음강진군14.4℃
  • 박무북춘천16.7℃
  • 박무서울17.6℃
  • 흐림홍천15.8℃
  • 흐림원주15.3℃
  • 맑음봉화11.8℃
  • 박무홍성14.2℃
  • 맑음정읍15.6℃
  • 맑음철원15.1℃
  • 맑음고창군14.9℃
  • 맑음상주14.5℃
  • 구름조금대구17.9℃
  • 맑음동해17.3℃
  • 박무인천18.3℃
  • 맑음군산15.7℃
  • 맑음인제16.3℃
  • 맑음경주시16.0℃
  • 박무백령도19.3℃
  • 천둥번개울릉도16.5℃
  • 맑음동두천15.4℃
  • 맑음남원13.9℃
  • 흐림부여15.0℃
  • 맑음완도17.9℃
  • 구름조금양산시18.4℃
  • 맑음광주16.7℃
  • 맑음서산14.4℃
  • 맑음영광군14.6℃
  • 맑음고산21.2℃
  • 맑음북강릉17.2℃
  • 흐림정선군14.6℃
  • 맑음거창11.9℃
  • 맑음목포18.8℃
  • 2025.10.01 (수)

MS "2단계 계정 인증 우회한 피싱 공격 피해 속출" 경고

고다솔 / 기사승인 : 2022-07-14 18:11:26
  • -
  • +
  • 인쇄

Ars테크니카, 블리핑컴퓨터 등 복수 외신이 마이크로소프트의 신규 피싱 공격 경고 소식을 보도했다.

마이크로소프트는 최근, 계정 보안을 위해 2가지 이상의 인증 수단을 실행하는 다중 인증 기능을 우회한 계정 탈취 및 해킹 공격 피해가 속출했다고 경고했다.

피싱 공격은 지난해 9월부터 시작돼 지금까지 총 1만 곳에 이르는 기관이 다중 인증 기능 우회 피싱 공격 대상이 된 것으로 드러났다.

피싱 세력은 피해자의 마이크로소프트 오피스 온라인 인증 페이지를 감시해, 오피스365 인증 과정을 가로채려 가짜 웹 페이지를 이용했다. 간혹 HTML 첨부 파일을 동원해 피싱 이메일에서 계정 정보 탈취 웹페이지로 연결한 사례도 관측됐다.

피싱 세력은 피해자의 신원 인증 정보와 세션 쿠키 탈취 후에는 피해자 이메일 계정에 접속해, 비즈니스 이메일 사기 공격(BEC) 수법으로 다른 기관에도 피싱 공격을 시도했다.

피싱 공격은 주로 Evilginx2, Modlishka, Muraena를 포함한 여러 가지 오픈소스 피싱 툴킷을 이용해 자동화되었다. 피싱 공격에 동원된 사이트는 역방향 프록시로 작동했으며, 두 개의 별도의 전송 계층 보안(TLS) 세션을 통해 대상의 인증 요청을 합법적인 웹 사이트로 프록시하도록 설계된 웹 서버에서 호스팅되었다.

이후 피싱 페이지는 계정 패스워드와 세션 쿠키 등 탈취된 HTTP 요청으로 인증 과정에 필요한 민감 정보를 가로챘다.

세션 쿠키를 손에 넣은 뒤에는 웹 브라우저에 주입하여 피해자가 다중 인증 기능을 활성화해도 계정 인증 과정을 건너뛸 수 있었다.

마이크로소프트는 피싱 공격 피해를 예방하기 위해 인증 기반 피싱 저항 다중 인증 기능과 Fast ID Online (FIDO) v2.0 지원 버전을 적용할 것을 권고했다. 이 외에도 의심스러운 메일박스 활동과 로그인 시도 감시 강화 툴과 의심스러운 기기 혹은 신뢰할 수 없는 IP 주소에서의 탈취된 세션 쿠키 사용 시도 방지를 활용하는 방법도 추가로 안내했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue