Kant's IT/Issue on IT&Security

캡차 인증 페이지 악용한 악성코드 실행 유도 공격

Kant Jo 2024. 10. 2. 12:33

캡차 인증 페이지 조작해 악성코드 실행 유도 공격 ‘주의’

 

캡차 인증 페이지 조작해 악성코드 실행 유도 공격 ‘주의’

최근 봇(bot)인지, 사람인지 판단하는 절차인 캡차 인증 페이지를 조작해 악성코드 실행을 유도하는 공격이 발견되고 있어 이용자의 주의가 필요하다. 이스트시큐리티 시큐리티대응센터(이하 ESR

www.boannews.com

 

  • 공격 개요
    • 캡차 인증 페이지를 조작하여 악성코드를 실행하도록 유도하는 새로운 공격 방식이 발견됨
    • 사용자가 캡차 인증 과정에서 조작된 페이지에 접속하게 하여 악성 명령어 실행을 유도
  • 공격 방식
    • 캡차 인증 페이지로 리디렉션하거나 피싱 메일 링크로 접속을 유도함
    • 사용자가 'I’m not a robot' 버튼을 클릭하면 ‘Verification Steps’ 안내 메시지가 팝업됨
    • 악성 파워쉘(PowerShell) 명령어클립보드로 복사되며, 사용자는 이를 실행하도록 유도됨
  • 악성코드 실행 과정
    • 사용자는 윈도우키+R을 눌러 실행 창을 열고 Ctrl+V로 복사된 명령어를 붙여넣어 실행함
    • 파워쉘 명령어가 실행되면 공격자의 서버에서 악성코드가 다운로드되고 실행됨
    • 최종적으로 실행되는 악성코드는 Lumma Stealer로, 암호화폐 지갑, 웹브라우저 정보, 시스템 정보 등의 민감한 정보를 탈취함
  • 보안 취약점 및 경고
    • 캡차 인증 페이지를 신뢰하는 사용자들이 쉽게 속을 수 있음
    • 국내에서는 아직 발견되지 않았으나, 유사 공격이 발생할 가능성이 높아 지속적인 모니터링이 필요함
    • 사용자에게 직접 악성 명령어를 실행하도록 유도하는 기법이 새로운 위협으로 등장함
  • 정보보호 권고 사항
    • 캡차 인증 페이지를 통해 제공되는 명령어 실행에 주의
    • 피싱 메일이나 의심스러운 링크를 통해 제공된 캡차 페이지에 접속하지 않도록 경계
    • 보안 소프트웨어를 최신 상태로 유지하고 지속적인 모니터링대응 체계를 마련