Kant's IT/Issue on IT&Security

큐싱 2.0: 진화하는 QR코드 피싱 공격

Kant Jo 2024. 9. 29. 18:34

“깨끗한 QR코드 뒤에 악성 QR코드 숨기는 ‘큐싱 2.0’ 등장” - 데이터넷

 

“깨끗한 QR코드 뒤에 악성 QR코드 숨기는 ‘큐싱 2.0’ 등장” - 데이터넷

[데이터넷] QR코드를 악용하는 큐싱(Quishing)이 한 단계 진화해 셰어포인트, 온라인 QR 스캐닝 서비스 등 신뢰받는 서비스를 악용하고 있다.에스에스앤씨(대표 한은혜)는 국내에 공급하는 이메일·

www.datanet.co.kr

 

  • 배경
    • 큐싱(Quishing)은 QR코드를 악용한 피싱(Phishing) 공격으로, 최근에는 셰어포인트(SharePoint)온라인 QR 스캐닝 서비스를 활용해 한층 더 교묘한 방식으로 진화하고 있음
    • 보안 기업 에스에스앤씨(SSNC)는 퍼셉션포인트(Perception Point)의 연구 보고서를 인용해 이러한 새로운 형태의 공격을 큐싱 2.0으로 정의하고 주의가 필요하다고 경고
  • 공격 수법
    • 공격자는 기업 관계자를 사칭한 이메일을 발송하며, 도메인 스푸핑 기술을 통해 피해자가 신뢰할 수 있도록 함
    • 메일에는 QR코드를 포함한 PDF 문서가 첨부되며, 이를 스캔한 후 합법적인 QR 스캐닝 서비스를 거쳐 셰어포인트 페이지로 리디렉션 됨
    • 피해자가 셰어포인트 페이지를 열면 가짜 원드라이브 페이지로 연결되며, 마이크로소프트365 로그인 양식이 표시되어 자격증명 탈취 시도
  • 악성 QR코드 사용
    • 공격자는 두 개의 QR코드를 사용:
      • 첫 번째 QR코드는 합법적인 QR 스캐너를 통해 셰어포인트로 연결
      • 두 번째 QR코드는 셰어포인트 페이지에서 피싱 페이지로 리디렉션하여 이메일 보안 솔루션을 우회
  • 대응 방안
    • 실시간 URL 스캐닝
      • 큐싱 공격에 대응하기 위해 모든 URL과 웹페이지를 실시간으로 스캔
      • 컴퓨터 비전 기술로 웹페이지 콘텐츠를 분석해 악성 행위를 탐지
    • 큐싱 공격 탐지
      • 퍼셉션포인트의 동적 URL 분석콘텐츠 검토 엔진을 통해 공격 전체 경로를 추적
      • 합법적인 서비스 아래에 숨겨진 악성 페이로드를 탐지
    • 사용자 주의사항
      • 의심스러운 QR코드가 포함된 이메일 첨부 파일을 열지 말 것
      • 이메일 발신자가 실제 기업 도메인과 일치하는지 확인할 것
      • 링크나 파일을 클릭하기 전 링크 주소를 확인할 것
      • 안전한 이메일 보안 솔루션을 통해 우회 공격을 탐지