Kant's IT/Issue on IT&Security
Storm-1865 그룹의 Booking.com 사칭 피싱 캠페인 분석
Kant Jo
2025. 4. 17. 07:00
Phishing campaign impersonates Booking. com, delivers a suite of credential-stealing malware
- 개요
- Microsoft는 2024년 12월부터 2025년 2월까지 Booking.com을 사칭한 피싱 캠페인을 식별
- 주요 표적은 북미, 오세아니아, 남/동남아시아, 유럽 전역의 호스피탈리티 산업 종사자
- 사회공학 기반 기법인 ClickFix를 활용해 사용자가 명령어를 복사·실행하도록 유도
- 최종적으로 자격 증명을 탈취하는 멀티 악성코드(XWorm, Lumma Stealer 등)를 유포
- 공격 전술 및 ClickFix 기법
- 이메일 내용은 부정적 리뷰, 예약 요청, 프로모션 안내 등 다양하게 구성
- 이메일 내 PDF 또는 링크 클릭 시 Booking.com 위장 사이트로 연결
- 사이트에 가짜 CAPTCHA를 통해 신뢰를 유도
- 사용자에게 [윈도우 실행창(Run)]을 열고 복사된 명령어 실행을 요구
- 명령어는
mshta.exe
를 통해 악성 페이로드 다운로드 및 실행
- 유포된 악성코드 상세
- 주요 악성코드 종류
- XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot, NetSupport RAT
- 사용된 다운로드 기법
- PowerShell, JavaScript, PE 포맷 파일, mshta.exe 실행
- 주요 기능
- 자격 증명 탈취, 금융정보 수집, 원격 접속, 시스템 감시
- 주요 악성코드 종류
- 공격 그룹: Storm-1865
- Microsoft에서 추적 중인 위협 행위자
- 2023년: 호텔 고객 대상 피싱 → 결제정보 탈취
- 2024년: 이커머스 이용자 대상 → 피싱 메시지 통한 사기 결제
- 2025년: ClickFix 도입을 통해 탐지 우회 및 사용자 조작 유도 전략 고도화
- 보안 권고
- 사용자 교육
- 보내는 이메일 주소 확인
- URL 검증 및 링크 클릭 자제
- 긴급한 호출(Click now, Open immediately) 주의
- 문법 오류 또는 도메인 변조(typosquatting) 확인
- 기술적 대응
- 전사적 다중 인증(MFA) 적용 및 예외 제거
- Microsoft Defender for Office 365의 Safe Links 설정 활성화
- Defender Antivirus 및 SmartScreen 사용
- 클라우드 기반 보호 및 네트워크 보호 설정
- 자동화된 탐지/대응(EDR, XDR) 설정
- Zero-hour auto purge(ZAP) 기능 활성화
- IoC 기반 사후 탐지/헌팅
- XWorm, Danabot, Lumma Stealer, AsyncRAT 관련 C2 IP
- 특정 SHA-256 해시 기반 악성 파일 탐지
- Defender XDR 및 Microsoft Sentinel 기반 헌팅 쿼리 제공됨
- 사용자 교육
- 결론
- Storm-1865는 사회공학 기법과 자동화 악성코드 유포 전술을 결합해 표적형 피싱 공격을 정교화
- ClickFix는 인간의 행동 습관을 악용하는 비정형적인 감염 트리거 수법으로 분석됨
- 호스피탈리티 산업 종사자나 연계 산업 종사자(예약, 고객응대 부서)는 특히 주의가 필요
- 피싱 대응 교육과 함께 보안 자동화 체계, 정기적인 IoC 업데이트 및 탐지 쿼리 관리가 중요