Kant's IT/Issue on IT&Security

Outlook 스팸 필터 우회해 악성 ISO 파일 배포하는 새로운 해킹 기법

Kant Jo 2025. 3. 8. 23:31

Hackers Evade Outlook Spam Filters to Deliver Malicious ISO Files

 

Hackers Evade Outlook Spam Filters to Deliver Malicious ISO Files

A newly discovered technique allows threat actors to circumvent Microsoft Outlook’s spam filters to deliver malicious ISO files.

gbhackers.com

 

  • 공격 개요
    • 공격자가 Microsoft Outlook의 스팸 필터를 우회해 악성 ISO 파일을 배포하는 새로운 기법 발견
    • 하이퍼링크 난독화를 통해 악성 링크를 정상 URL처럼 위장하여 피싱 이메일을 수신자의 주 메일함에 전달
    • Outlook의 기본 스팸 필터링 시스템에 의존하는 조직의 이메일 보안 방어를 약화시킴
  • ISO 파일 악용 기법의 진화
    • 기존 ISO 파일 공격 기법: 사회공학적 기법을 이용해 사용자가 ISO 파일을 다운로드 및 실행하도록 유도
    • 새로운 기법: 이메일 수준의 방어 시스템을 회피해 악성 파일을 사용자의 주 메일함에 직접 도달
    • ISO 파일의 장점: 전통적인 엔드포인트 감지 메커니즘을 우회 가능
      • 실행 파일(.exe)과 달리 디스크 이미지 파일은 기본적으로 악성으로 인식되지 않음
      • 스크립트, 랜섬웨어, 스파이웨어 등을 내장할 수 있음
  • Outlook 스팸 필터 우회 방법
    • 일반적으로 Outlook의 스팸 필터는 고위험 파일 확장자(.iso, .exe)가 포함된 직접 링크를 격리
    • 예: https://malicious[.]com/update.iso와 같은 직접 링크는 스팸 처리
    • 새로운 기법: HTML 난독화를 사용해 안전한 URL처럼 보이게 위장
        <a href="https://malicious[.]com/update.iso">https://trusted[.]com/security-update</a>
      • 사용자에게는 정상적인 보안 업데이트 링크로 보이지만, 실제로는 악성 ISO 파일을 다운로드
  • 공격 확장 가능성
    • 새로운 기법은 피싱 캠페인을 쉽게 수행할 수 있게 함
      • URL 평판 검사 우회: 많은 이메일 보안 도구는 도메인만 검사하고 파일 경로나 확장자는 무시
      • 사용자 신뢰 악용: 위장된 링크를 통해 정상적인 소프트웨어 업데이트나 문서 공유 포털로 오인 유도
      • 다운로드 후 보호 우회: 사용자가 수동으로 ISO 파일을 추출 및 실행하면 Microsoft Defender SmartScreen 경고를 회피
  • 결론
    • Microsoft는 아직 Outlook 스팸 필터링 로직 업데이트 계획을 발표하지 않음
    • 보안 연구자들은 href 속성 분석 및 파일 확장자와 위협 인텔리전스 피드 교차 참조가 필요하다고 권고
    • 조직은 이메일 보안 인프라를 강화하고, 특히 엔드포인트 탐지 및 대응(EDR) 도구를 통해 악성 ISO 파일 활동을 감지해야 함
    • 사용자는 의심스러운 링크를 클릭하지 않도록 주의하고, 이메일 내 다운로드 파일 경로를 항상 확인해야 함