Kant's IT/Issue on IT&Security

가짜 캡차 공격의 실태와 예방법

Kant Jo 2025. 3. 4. 10:30

한 달 새 수천 명이 노출…가짜 캡차 공격의 실태와 예방법

 

한 달 새 수천 명이 노출…가짜 캡차 공격의 실태와 예방법

넷스코프 위협 연구소의 레이 칸자네제는 “가짜 캡차 공격이 갈수록 증가하고 있다. 올해 들어 평일마다 이런 가짜 페이지에 접속하는 피해자가 발생하지 않은 날이 없었다. 1월 한 달 동안 수

www.itworld.co.kr

 

  • 가짜 캡차(CAPTCHA) 공격의 개요
    • 캡차는 사용자가 사람인지 봇인지 확인하는 보안 절차
    • 공격자는 이를 악용해 가짜 캡차 페이지로 사용자를 속여 정보 탈취형 멀웨어를 설치하게 함
    • 최근 증가하는 공격 사례: 루마 스틸러(Lumma Stealer) 확산을 목적으로 함
  • 공격 방식과 사례
    • 사용자가 신뢰할 수 있는 발신자로부터 이메일 또는 문자 메시지를 받는 것으로 시작
    • 개발자에게 "보안 취약점 발견" 또는 업데이트 안내 등을 통해 가짜 링크 클릭 유도
    • 가짜 캡차 페이지에서 스크립트 복사 및 실행을 요구
    • Windows + R 키 조합을 통한 실행 창 활성화 후 악성 스크립트 실행
    • 신뢰할 수 있는 CloudFlare 로고 사용으로 신뢰성 오인 유발
    • 실행된 스크립트를 통해 공격자의 C2C 서버와 연결, 멀웨어 다운로드 진행
  • 공격에 사용되는 멀웨어
    • 루마 스틸러(Lumma Stealer): 주로 정보 탈취형 멀웨어
    • 파워셸(PowerShell) 명령어를 이용한 악성 코드 전달
    • 다른 악성코드 변종이나 배포 경로 확장 시도
    • 스크립트 내용을 일반 문장으로 변경해 의심을 피함
  • 보안 권고
    • 정기적인 보안 인식 교육을 통해 가짜 캡차 공격 수법 교육
      • "컴퓨터에 명령어를 복사해 붙여넣지 않는다"는 원칙 강조
      • 직원뿐 아니라 가족에게도 주의를 당부
    • 파워셸 사용 모니터링 및 접근 제한
      • 일부 필요한 직원에게만 접근 권한 부여
    • Windows 실행 명령어 사용 제한
      • '사용자 구성 → 관리 템플릿 → 시작 메뉴 및 작업 표시줄'에서 "시작 메뉴에서 실행 메뉴 제거" 옵션 활성화
    • 브라우저 비밀번호 저장 기능 비활성화
      • 정보 탈취형 멀웨어(Infostealer)가 브라우저에 저장된 인증 정보를 훔치는 것을 방지
    • 2단계 인증(2FA) 활성화
      • 계정 정보 유출 시 추가 인증 단계를 통해 피해 최소화
    • EDR(Endpoint Detection and Response) 솔루션 도입
      • 멀웨어 감지 및 악성 스크립트 실행 차단 기능 활용
  • 결론
    • 가짜 캡차 공격은 여전히 효과적인 사이버 공격 전술
    • 기업은 사용자 교육, 시스템 정책 설정, 보안 솔루션 강화를 통해 대응해야 함
    • 특히 정보 탈취형 멀웨어 확산을 방지하고, 공격자가 사용하는 사회공학적 기법에 대한 사전 인지 필요