Kant's IT/Issue on IT&Security
큐싱 2.0: 진화하는 QR코드 피싱 공격
Kant Jo
2024. 9. 29. 18:34
“깨끗한 QR코드 뒤에 악성 QR코드 숨기는 ‘큐싱 2.0’ 등장” - 데이터넷
“깨끗한 QR코드 뒤에 악성 QR코드 숨기는 ‘큐싱 2.0’ 등장” - 데이터넷
[데이터넷] QR코드를 악용하는 큐싱(Quishing)이 한 단계 진화해 셰어포인트, 온라인 QR 스캐닝 서비스 등 신뢰받는 서비스를 악용하고 있다.에스에스앤씨(대표 한은혜)는 국내에 공급하는 이메일·
www.datanet.co.kr
- 배경
- 큐싱(Quishing)은 QR코드를 악용한 피싱(Phishing) 공격으로, 최근에는 셰어포인트(SharePoint) 및 온라인 QR 스캐닝 서비스를 활용해 한층 더 교묘한 방식으로 진화하고 있음
- 보안 기업 에스에스앤씨(SSNC)는 퍼셉션포인트(Perception Point)의 연구 보고서를 인용해 이러한 새로운 형태의 공격을 큐싱 2.0으로 정의하고 주의가 필요하다고 경고
- 공격 수법
- 공격자는 기업 관계자를 사칭한 이메일을 발송하며, 도메인 스푸핑 기술을 통해 피해자가 신뢰할 수 있도록 함
- 메일에는 QR코드를 포함한 PDF 문서가 첨부되며, 이를 스캔한 후 합법적인 QR 스캐닝 서비스를 거쳐 셰어포인트 페이지로 리디렉션 됨
- 피해자가 셰어포인트 페이지를 열면 가짜 원드라이브 페이지로 연결되며, 마이크로소프트365 로그인 양식이 표시되어 자격증명 탈취 시도
- 악성 QR코드 사용
- 공격자는 두 개의 QR코드를 사용:
- 첫 번째 QR코드는 합법적인 QR 스캐너를 통해 셰어포인트로 연결
- 두 번째 QR코드는 셰어포인트 페이지에서 피싱 페이지로 리디렉션하여 이메일 보안 솔루션을 우회
- 공격자는 두 개의 QR코드를 사용:
- 대응 방안
- 실시간 URL 스캐닝
- 큐싱 공격에 대응하기 위해 모든 URL과 웹페이지를 실시간으로 스캔
- 컴퓨터 비전 기술로 웹페이지 콘텐츠를 분석해 악성 행위를 탐지
- 큐싱 공격 탐지
- 퍼셉션포인트의 동적 URL 분석 및 콘텐츠 검토 엔진을 통해 공격 전체 경로를 추적
- 합법적인 서비스 아래에 숨겨진 악성 페이로드를 탐지
- 사용자 주의사항
- 의심스러운 QR코드가 포함된 이메일 첨부 파일을 열지 말 것
- 이메일 발신자가 실제 기업 도메인과 일치하는지 확인할 것
- 링크나 파일을 클릭하기 전 링크 주소를 확인할 것
- 안전한 이메일 보안 솔루션을 통해 우회 공격을 탐지
- 실시간 URL 스캐닝