Kant's IT/Issue on IT&Security

Signal 앱의 '연결된 장치' 기능 악용을 통한 계정 탈취 공격 분석

Kant Jo 2025. 2. 24. 09:40

Hackers Exploit Signal's Linked Devices Feature to Hijack Accounts via Malicious QR Codes

 

  • 공격 개요
    • 러시아 연계 위협 그룹들이 Signal 메신저의 연결된 장치 기능을 악용하여 계정 탈취 시도
    • 피해자의 계정을 위협 행위자가 제어하는 Signal 인스턴스에 연결해 실시간 메시지 감청
    • 주요 공격 그룹: UNC5792, UNC4221(UAC-0185), Sandworm(APT44), Turla, UNC1151
  • 공격 기법 및 경로
    • 악성 QR 코드 사용
      • 그룹 초대, 보안 경고 또는 장치 페어링 안내로 위장한 QR 코드 제공
      • 피싱 페이지에 QR 코드를 삽입하여 사용자 유인
      • 우크라이나 군용 앱(Kropyva) 모방 페이지에서 Signal 계정 탈취 시도
    • 악성 코드 및 도구 활용
      • PINPOINT: 사용자 정보 및 위치 정보 수집용 경량 자바스크립트 페이로드
      • WAVESIGN: Sandworm이 사용한 Windows 배치 스크립트
      • PowerShell 스크립트: Turla가 신속한 메시지 탈취에 사용
      • Robocopy 유틸리티: UNC1151이 데스크톱에서 Signal 메시지 탈취에 활용
  • 공격 대상 및 피해
    • 우크라이나 군인 및 정부 관계자
    • 언론인 및 인권운동가 등 고위험 사용자
    • 암호화폐 및 군사 관련 커뮤니티 사용자 타깃
    • 사용자의 메시지, 위치 정보 및 로그인 자격 증명 탈취
  • 방어 및 대응 방안
    • Signal 보안 업데이트 적용
      • Android 및 iOS용 최신 버전 업데이트 권장
      • QR 코드 스캔 시 출처 확인 및 의심 링크 경계
    • 사용자 행동 권장사항
      • 출처가 불분명한 초대 링크나 보안 경고 무시
      • 앱 다운로드 시 공식 앱스토어 사용
      • 기기 잠금 설정 강화 및 두 단계 인증 활성화
    • 조직 차원의 보안 조치
      • 피싱 이메일 및 악성 코드 탐지 솔루션 도입
      • 직원 대상 보안 교육 및 피싱 훈련 정기 시행
      • 연결된 장치 목록 주기적 검토 및 불필요한 연결 해제
  • 결론
    • Signal과 같은 보안 메신저조차 공격 표적이 되는 만큼 사용자의 경각심 필요
    • QR 코드 기반 공격은 사회공학 기법과 결합되어 탐지 회피가 용이하므로 사용자 교육 필수
    • 기업 및 기관은 중요한 통신 도구에 대한 보안 점검을 강화하고 최신 패치를 유지해야 함
    • 보안 메시징 앱에 대한 위협은 계속 증가할 것으로 예상되므로 지속적 모니터링 필요