한 달 새 수천 명이 노출…가짜 캡차 공격의 실태와 예방법
한 달 새 수천 명이 노출…가짜 캡차 공격의 실태와 예방법
넷스코프 위협 연구소의 레이 칸자네제는 “가짜 캡차 공격이 갈수록 증가하고 있다. 올해 들어 평일마다 이런 가짜 페이지에 접속하는 피해자가 발생하지 않은 날이 없었다. 1월 한 달 동안 수
www.itworld.co.kr
- 가짜 캡차(CAPTCHA) 공격의 개요
- 캡차는 사용자가 사람인지 봇인지 확인하는 보안 절차
- 공격자는 이를 악용해 가짜 캡차 페이지로 사용자를 속여 정보 탈취형 멀웨어를 설치하게 함
- 최근 증가하는 공격 사례: 루마 스틸러(Lumma Stealer) 확산을 목적으로 함
- 공격 방식과 사례
- 사용자가 신뢰할 수 있는 발신자로부터 이메일 또는 문자 메시지를 받는 것으로 시작
- 개발자에게 "보안 취약점 발견" 또는 업데이트 안내 등을 통해 가짜 링크 클릭 유도
- 가짜 캡차 페이지에서 스크립트 복사 및 실행을 요구
- Windows + R 키 조합을 통한 실행 창 활성화 후 악성 스크립트 실행
- 신뢰할 수 있는 CloudFlare 로고 사용으로 신뢰성 오인 유발
- 실행된 스크립트를 통해 공격자의 C2C 서버와 연결, 멀웨어 다운로드 진행
- 공격에 사용되는 멀웨어
- 루마 스틸러(Lumma Stealer): 주로 정보 탈취형 멀웨어
- 파워셸(PowerShell) 명령어를 이용한 악성 코드 전달
- 다른 악성코드 변종이나 배포 경로 확장 시도
- 스크립트 내용을 일반 문장으로 변경해 의심을 피함
- 보안 권고
- 정기적인 보안 인식 교육을 통해 가짜 캡차 공격 수법 교육
- "컴퓨터에 명령어를 복사해 붙여넣지 않는다"는 원칙 강조
- 직원뿐 아니라 가족에게도 주의를 당부
- 파워셸 사용 모니터링 및 접근 제한
- 일부 필요한 직원에게만 접근 권한 부여
- Windows 실행 명령어 사용 제한
- '사용자 구성 → 관리 템플릿 → 시작 메뉴 및 작업 표시줄'에서 "시작 메뉴에서 실행 메뉴 제거" 옵션 활성화
- 브라우저 비밀번호 저장 기능 비활성화
- 정보 탈취형 멀웨어(Infostealer)가 브라우저에 저장된 인증 정보를 훔치는 것을 방지
- 2단계 인증(2FA) 활성화
- 계정 정보 유출 시 추가 인증 단계를 통해 피해 최소화
- EDR(Endpoint Detection and Response) 솔루션 도입
- 멀웨어 감지 및 악성 스크립트 실행 차단 기능 활용
- 정기적인 보안 인식 교육을 통해 가짜 캡차 공격 수법 교육
- 결론
- 가짜 캡차 공격은 여전히 효과적인 사이버 공격 전술
- 기업은 사용자 교육, 시스템 정책 설정, 보안 솔루션 강화를 통해 대응해야 함
- 특히 정보 탈취형 멀웨어 확산을 방지하고, 공격자가 사용하는 사회공학적 기법에 대한 사전 인지 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
개인정보 보호법의 형사처벌 한계와 입법적 보완 필요성 (0) | 2025.03.04 |
---|---|
국가망보안체계(N²SF) 최초 발표 및 업무망 분리 지침 개정 예정 (1) | 2025.03.04 |
불법 다운로드 게임을 통한 암호화폐 채굴 악성코드 '스타리도브리' 캠페인 (0) | 2025.03.04 |
API 경제에서 금융 기관의 사이버보안 전략 (0) | 2025.03.04 |
최근 사이버 보안 동향, 북한 및 중국 해킹 그룹의 활동과 신종 멀웨어 위협 (2025.02.24) (0) | 2025.03.04 |