Black Basta-Style Cyberattack Hits Inboxes with 1,165 Emails in 90 Minutes
- 공격 개요
- Black Basta 랜섬웨어 그룹의 전술을 모방한 사이버 공격이 SlashNext의 한 클라이언트를 타겟
- 90분 내에 1,165개의 악성 이메일이 22개의 사용자 메일박스를 공격, 사용자 클릭을 유도
- 이메일 내용: 계정 확인, 구독 알림 등의 주제로 신뢰를 유발
- 공격 전술
- 가짜 플랫폼 가장: WordPress, Shopify 같은 플랫폼 사칭
- 합법적인 도메인 사용: 신뢰감을 주는 도메인으로 계정 생성 및 구독 이메일 발송
- 특이한 문자 및 주제 변형: 필터 우회를 위해 외국어, 특수 문자 포함
- 사용자 역할별 타겟팅: 서로 다른 역할의 사용자를 공격하여 혼란 유발
- 사회 공학 활용: 전화나 메시지로 IT 지원을 사칭, TeamViewer, AnyDesk 같은 원격 액세스 소프트웨어 설치 유도
- 공격 프로세스
- 1단계: 이메일 폭탄으로 사용자를 압도
- 2단계: 유사한 이메일로 혼란 유발, 진짜와 가짜를 구분하기 어렵게 만듦
- 3단계: 신뢰를 얻은 후 원격 액세스 소프트웨어 설치를 유도해 시스템에 침입
- 방어 및 대응 방안
- SlashNext의 AI 기반 보안 플랫폼(SEER™)
- 이메일 패턴 분석: 인코딩된 URL, 가짜 로그인 페이지 탐지
- 실시간 차단: 공격 이메일을 사전에 탐지하고 사용자 보호
- ICES 통합 클라우드 이메일 보안
- 90분 내 이메일 폭탄 탐지 및 공격 확산 방지
- SlashNext의 AI 기반 보안 플랫폼(SEER™)
- 결론
- 이 공격은 정교한 전술로 전통적인 보안 시스템을 우회
- 기업은 AI 기반 보안 솔루션과 위협 탐지 및 대응 체계를 우선적으로 도입해야 함
- 정기적인 보안 평가와 직원 보안 교육을 통해 사회 공학 공격을 방어할 수 있는 역량을 강화해야 함
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
도커와 OCI 컨테이너를 사용해야 하는 이유 (0) | 2025.01.25 |
---|---|
Google Ads 사용자를 노리는 악성 광고 캠페인: 자격 증명 및 2FA 코드 탈취 (1) | 2025.01.25 |
Lazarus Group의 Operation 99: Web3 및 암호화폐 개발자를 겨냥한 사이버 공격 (1) | 2025.01.25 |
ShadowSyndicate: RansomHub 랜섬웨어 추가와 공격 확산 (0) | 2025.01.25 |
정부24 개인정보 노출 사고 (0) | 2025.01.25 |