Kant's IT/Issue on IT&Security
Morphing Meerkat 피싱 키트의 DNS MX 레코드 악용 기반 대규모 위협 분석
Kant Jo
2025. 5. 9. 23:47
New Morphing Meerkat Phishing Kit Exploits DNS to Spoof 100+ Brands
Morphing Meerkat phishing kits exploit DNS MX records
Hackers Exploit DNS MX Records to Create Fake Logins Imitating 100+ Brands
- 개요
- Morphing Meerkat는 최소 2020년부터 운영 중인 피싱-서비스형 플랫폼(PhaaS)으로, DNS MX(Mail Exchange) 레코드를 악용하여 100개 이상의 브랜드를 모방한 피싱 페이지를 동적으로 생성
- Cloudflare DoH, Google DNS 등을 활용해 피해자의 이메일 서비스 공급자를 식별한 후, 해당 브랜드에 맞는 피싱 템플릿을 로드
- 주요 공격 기법
- DNS MX 레코드 기반 타겟 맞춤형 피싱 페이지 생성
- 피해자의 이메일 주소 도메인의 MX 레코드를 조회하여 해당 메일 서버를 기반으로 맞춤형 HTML 피싱 페이지 제공
- 사용자 브라우저 언어 설정 기반 동적 번역 기능 지원, 최대 14개 언어 이상 대응
- 오픈 리디렉트(Open Redirect) 악용
- 특히 Google의 DoubleClick 등 광고 플랫폼의 리디렉트 취약점을 활용해 보안 시스템 우회
- URL 축약기 및 워드프레스 기반 침해 웹사이트도 링크 유포에 사용
- 보안 분석 회피 기술
- 자바스크립트 난독화, 코드 인플레이션(의미 없는 코드 삽입), 마우스 우클릭/키보드 단축키 비활성화
- 분석가의 접근 차단 및 HTML/JS 코드 노출 방지
- 피싱 이메일 대량 발송 및 통신 기반
- iomart(영국), HostPapa(미국) 기반의 중앙 집중식 인프라를 통해 스팸 메일 발송
- 초기에는 Gmail, Outlook, AOL 등 5개 브랜드 중심이었으나, 2025년 기준 114개 브랜드 이상 템플릿 보유
- DNS MX 레코드 기반 타겟 맞춤형 피싱 페이지 생성
- 인증정보 수집 및 탈취 방식
- 수집된 사용자 인증정보는 다양한 경로로 외부 전송
- EmailJS, PHP 스크립트, AJAX 요청, Telegram API Webhook 활용
- 피싱 페이지는 “비밀번호 오류” 유도 후 재입력을 통해 다중 수집 시도
- 사용자를 실제 사이트로 리디렉션하여 의심 회피
- 수집된 사용자 인증정보는 다양한 경로로 외부 전송
- 위협 수준 및 조직에 대한 함의
- Morphing Meerkat은 조직 내 DNS 보안 사각지대를 체계적으로 악용
- DoH 기반 통신은 보안 장비의 트래픽 감시를 우회
- 공용 웹호스팅 및 CDN 기반 악성 콘텐츠 배포로 차단 어려움
- 피해자는 일반 사용자부터 기업 고위 사용자까지 다양
- 공격 성공률이 높은 이유는 사용자 환경 기반의 정교한 맞춤형 페이지 제공 때문
- Morphing Meerkat은 조직 내 DNS 보안 사각지대를 체계적으로 악용
- 보안 권고
- DNS 기반 위협에 대응하기 위해 다음과 같은 보안 강화 필요
- DNS over HTTPS(DoH) 통신 제어 및 탐지 기능 강화
- 오픈 리디렉트 취약점 사전 점검 및 폐쇄
- SIEM 및 NDR 기반 DNS 쿼리 이상 탐지 시나리오 구현
- 사용자 대상 피싱 교육 시, 브랜드 모방 기반 피싱 페이지 사례 교육 포함
- 피싱 메일 내 HTML 렌더링 차단 및 링크 미리보기 기능 활성화
- Morphing Meerkat 유형은 PhaaS 형태로 지속 확산 중이므로, 실시간 IOC 공유 및 국제 보안 협력 필요
- DNS 기반 위협에 대응하기 위해 다음과 같은 보안 강화 필요