Kant's IT/Issue on IT&Security

Sneaky 2FA 피싱 키트: Microsoft 365 계정의 2FA 코드 우회 공격

Kant Jo 2025. 2. 2. 22:00

New 'Sneaky 2FA' Phishing Kit Targets Microsoft 365 Accounts with 2FA Code Bypass

 

  • 공격 개요
    • Adversary-in-the-Middle(AitM) 기반 피싱 키트 ‘Sneaky 2FA’ 발견
    • Microsoft 365 계정 탈취2FA(이중 인증) 코드 우회 가능
    • 2024년 10월부터 활동 시작, 프랑스 보안 기업 Sekoia가 2024년 12월 발견
    • 현재까지 100개 이상의 도메인에서 해당 피싱 페이지 운영 중
  • 피싱 공격 기법
    • 피싱-서비스-형(Phishing-as-a-Service, PhaaS)으로 판매
    • Telegram 기반 ‘Sneaky Log’ 서비스를 통해 공격자에게 소스 코드 제공
    • 결제 영수증 관련 이메일을 발송하여 사용자가 QR 코드를 스캔하도록 유도
    • QR 코드 스캔 시 ‘Sneaky 2FA’ 피싱 페이지로 리디렉션
    • 피싱 페이지는 공격자가 제어하는 도메인(WordPress 사이트 포함)에서 호스팅
    • 이메일 자동 입력 기능을 이용해 사용자의 신뢰도를 높임
  • 방어 우회 기법
    • 안티 봇 및 안티 분석 기능 포함
    • Cloudflare Turnstile 사용으로 보안 연구자의 분석 회피
    • 웹 브라우저 개발자 도구 탐지를 통해 분석 시도를 차단
    • 클라우드, 프록시, VPN IP 주소 사용 시 Microsoft 관련 Wikipedia 페이지로 리디렉션
  • 피싱 키트의 작동 방식
    • 중앙 서버에서 라이선스 키 확인 후 사용 가능
    • 월 $200에 판매되는 구독형 모델
    • W3LL Panel(2023년 Group-IB가 발견한 피싱 키트)과 코드 유사성 존재
    • 과거 Evilginx2 및 Greatness 피싱 키트와 연관된 도메인 사용 기록 발견
  • 보안 권고
    • Microsoft 365 사용자 대상 보안 인식 교육 강화
    • 이메일 기반 QR 코드 스캔 시 즉시 경고
    • Cloudflare Turnstile 우회 및 사용자 에이전트(User-Agent) 변조 탐지
    • 정상적인 인증 흐름과 다른 User-Agent 전환 감지하여 피싱 여부 판별
    • 기업 보안팀은 AitM 기반 피싱 탐지를 위한 로그 분석 강화
    • 의심스러운 로그인 시도를 차단하고, 추가 다중 인증(MFA) 방법 적용 고려
  • 결론
    • Sneaky 2FA는 AitM 기법을 활용한 새로운 형태의 피싱 서비스
    • W3LL Panel 및 Evilginx2 등의 기존 피싱 키트와 연계 가능성 높음
    • Microsoft 365와 같은 클라우드 서비스의 보안 강화 필요
    • 사용자는 QR 코드 기반 로그인 요청을 주의하고, 보안 솔루션을 최신 상태로 유지해야 함