News Feed

AI로 진화하는 피싱 공격… 사이버 범죄자의 소셜 엔지니어링 전략 변화

컨텐츠 정보

  • 조회 668

본문

피싱은 오랫동안 보안 침해의 주 원인으로 지목됐다. 다년간의 보안 인식 교육에도 불구하고 피싱은 여전히 사이버 보안의 주요 문제로 남아 있다.

그러나 AI 기술을 악의적으로 변형하는 등 공격 수법이 정교해짐에 따라 소셜 엔지니어링 기법 역시 진화하고 있다. 사이버 범죄자는 사용자를 속여 악성 링크 클릭을 유도하는 새로운 방법을 찾고 있다. 본질적으로는 동일하지만 더 치열한 게임이 된 셈이다.

이제 공격자는 로고나 도메인을 도용하는 데 그치지 않고, 이메일 쓰레드를 가로채고 대화에 악성 링크를 삽입하고, 더 진짜처럼 보이는 비즈니스 이메일 주소를 사용한다.

AI 기술을 통해 피싱 캠페인의 배포 속도는 한층 더 빨라졌다. 또한, 맞춤법과 문법까지 완벽하게 다듬어 상황의 중대함이나 긴박함을 표현하고, 온라인에서 잘 알려진 정보를 악용해 연관성을 높이는 등 다양한 전술이 가능해졌다.

여러 전문가를 대상으로 설문조사를 실시해 사이버 범죄자가 피싱 기법을 발전시키기 위해 사용하는 주요 전술의 변화와 공격 기법이 피싱의 표적화 및 효과성을 높이는 방법을 살펴보았다. 기업의 CISO와 보안팀은 공격자의 AI 공격 수법을 교육 프로그램에 통합하고 가능한 경우 시나리오화해서 테스트하는 것이 좋다.

생성형 AI더욱 영리해지는 공격자

공격자는 인간의 글쓰기 스타일을 모방하고, 기존의 피싱 감지 신호를 회피하고, 공개된 데이터를 기반으로 사기성 이메일을 개인화하는 데 생성형 AI를 더욱 많이 활용한다.

영국 얼스터 대학교의 사이버보안 교수 케빈 커런은 “생성형 AI는 이제 더 ‘매력적이고’ 수익성 있는 피싱 이메일 작성에 사용되고 있다”라고 말했다. 커런 교수는 사 용자 입력에 따라 실시간으로 응답을 생성해 실제 사람과 소통하고 있다고 속이는 기능을 주요 기능으로 꼽았다.

예를 들어, 웜GPT(WormGPT)는 대형 언어 모델(LLM)을 바탕으로 피싱 사기에서 흔히 있었던 실수 없이 완벽한 이메일을 전송할 수 있다.

또 다른 사이버 범죄용 AI 챗봇인 고스트GPT(GhostGPT)는 합법적 브랜드 커뮤니케이션을 거의 완벽하게 모방해 가짜 문서 서명을 요청하는 스피어피싱 이메일을 만드는 데 악용되었다.

최근에는 가짜 랜딩 페이지를 자동 생성하는 데도 LLM이 사용된다.

레코디드 퓨처의 위협 인텔리전스 애널리스트 앨런 리스카는 “생성형 AI는 수천 개의 고유한 모국어로 된 미끼를 빠르게 생성할 때 가장 자주 사용된다. 정교한 기술을 악용해 합법적으로 보이는 사기 이메일을 대량으로 생성하는데, 언어나 표현이 더 사실적이어서 의심을 사지 않기 때문”이라고 설명헀다.

리스카는 피싱 이메일 탐지가 더 어려워질 수 있다며 CSO에게 AI로 만들어진 공격을 안전하게 시뮬레이션하는 방식으로 직원을 교육하고 복원력을 구축하는 방법을 모색하라고 주문했다.

음성과 동영상으로 유인하는 공격

악의적 공격자는 AI로 온라인에서 찾은 동영상이나 이미지에서 음성을 복제한다.

이런 수법이 발신자 번호를 모방하는 도구와 결합하면 긴급한 도움을 요청하는 가족, 친구 또는 직장 동료라고 속여 표적에게 전화를 걸 수 있다. 그리고 신뢰할 수 있는 사람의 목소리나 말버릇을 그럴듯하게 복제할 수 있다.

인증 업체 유비코의 영국 및 아일랜드 지역 이사 니얼 맥코나치는 이미 AI 기술이 보편적으로 악용되고 있다며 “사이버 범죄자가 더 나은 교육을 받고 AI 사용에 익숙해지면 머지 않아 AI를 활용한 더욱 혁신적인 사이버 공격이 등장할 것”이라고 예측했다.

AI로 한층 더 정교한 음성 및 영상의 딥페이크를 만들면 피싱이 쉬워진다. 2024년 엔지니어링 업체 에이럽(Arup)의 홍콩 자회사에서는 재무 담당자가 최고 재무 책임자가 참석한 것처럼 꾸며진 딥페이크 화상 회의에 속아 무려 2,560만 달러를 사기당하는 일이 벌어졌다.

가짜 쓰레드와 회신의 부활

사이버 범죄자가 피해자의 받은 편지함을 탈취한 후 부활시킨 ‘좀비’ 이메일 쓰레드는 새로운 것은 아니지만, 생성형 AI의 지원으로 점점 더 믿을 수 있게 될 가능성이 높다.

보안 인식 업체 씽크사이버 시큐리티(ThinkCyber Security)의 보안 행동 및 분석 책임자 루시 핀레이는 지금까지 진짜 이메일과 비교하면 말투나 문맥이 이상해보이기 때문에 판별하기 쉬웠다고 말했다. 그러나 생성형 AI를 사용하면 이전 이메일 쓰레드를 더 쉽게 훑어보고 적절한 톤으로 피싱 이메일을 생성할 수 있어 훨씬 더 진짜 같튼 미끼를 만들 수 있다.

순진한 파워셸 사용자를 속이는 클릭픽스 공격

클릭픽스 공격은 악성 웹사이트로 연결되는 링크가 포함된 이메일을 보내 피해자가 방문하면 ‘실행 대화 상자’를 열고, 원래 이메일의 기반이 된 문제를 해결하는 것처럼 가장해 컴퓨터에서 실행할 SQL 줄을 복사해 붙여넣기하는 방식이다.

위협 인텔리전스 업체 실로브레이커의 연구 책임자 한나 바움가르트너는 “지난 6개월 동안 피싱 캠페인의 일부로 새로운 클릭픽스 소셜 엔지니어링 기법이 점점 더 많이 사용되고 있다”라고 말했다.

다양한 미끼를 사용해 사용자가 파워셸 스크립트를 실행 명령에 붙여넣도록 유도해 멀웨어에 감염되게 유도하는 것이 주요 방식이다. 이 기법을 사용해 전달되는 멀웨어로는 룸마 스틸러(Lumma Stealer), 스틸C(StealC), 넷서포트(NetSupport) 등이 있다.

기법 자체는 비교적 새로운 것이지만, 인보이스, 서명해야 하는 문서 또는 가짜 캡챠에 대한 피싱 이메일 등 미끼 자체는 매우 흔하다.

신뢰할 있는 브랜드를 더욱 그럴듯하게 사칭하는 수법

브랜드 사칭은 사용자를 속여 악성 파일을 열거나 피싱 사이트에 세부 정보를 입력하도록 유도하기 위해 꾸준히 선호되는 방법이다. 위협 행위자는 일반적으로 마이크로소프트의 원드라이브, 셰어포인트 등의 문서 공유 플랫폼과 최근 사용자가 늘어난 도큐사인(DocuSign) 같은 유명 브랜드를 사칭한다.

공격자는 일반적으로 사용되는 애플리케이션에 대한 직원의 신뢰를 악용해 브랜드를 스푸핑한 후 수신자를 속여 자격 증명을 입력하거나 사기성 문서 요청을 승인하도록 유도한다.

예를 들어, 이메일 보안 기업 어브노멀 시큐리티는 연합 인증 시스템을 사용하는 기업을 대상으로 스푸핑된 마이크로소프트 액티브 디렉토리 연합 서비스(ADFS) 로그인 페이지를 사용해 자격 증명을 수집하고 멀티팩터 인증을 우회하는 피싱 캠페인이 계속되고 있다고 보고했다.

어브노멀 시큐리티의 위협 인텔리전스 책임자 피오트르 보이틸라는 “이 캠페인에서 공격자는 신뢰할 수 있는 환경과 익숙한 디자인의 ADFS 로그인 페이지를 악용해 사용자가 자격 증명과 2단계 인증 정보를 제출하도록 속인다”라고 설명했다. 스푸핑된 발신자 주소, 합법적인 브랜딩, URL 난독화 등 매우 그럴듯한 피싱 기법을 사용하면 공격이 성공한다.

송장 등의 가짜 문서를 보거나 다운로드하거나 서명하도록 속은 후 개인 정보를 입력하라는 메시지를 받은 후 공격자가 개인 정보를 탈취하는 경우가 많다.

레코디드 퓨처의 현장 CISO 리차드 라튤립은 “이러한 유형의 공격은 기존의 이메일 필터를 회피하는 유사 도메인 및 동음이의어 공격 등 더욱 정교한 도메인 사칭으로 진화하고 있다”라고 경고했다.

신뢰할 있는 서비스 악용

피싱 공격은 신뢰할 수 있는 서비스 및 콘텐츠 전송 플랫폼을 악용하는 단계까지 진화했다.

공격자는 피싱 미끼를 배포하기 위해 합법적인 문서 서명 및 파일 호스팅 서비스를 점점 더 많이 사용하고 있다. 공격자는 먼저 평판이 좋은 업체에 악성 콘텐츠를 업로드한 다음, 신뢰할 수 있는 서비스 및 콘텐츠 전송 플랫폼을 참조하는 피싱 이메일이나 메시지를 제작한다.

매니지드 탐지 및 대응 업체 헌트레스의 수석 위협 인텔리전스 애널리스트인 그렉 리나레스는 “서비스가 공격자의 콘텐츠를 호스팅하기 때문에 클릭 전에 URL을 확인하더라도 링크가 합법적이고 잘 알려진 플랫폼처럼 보인다”라고 말했다. 공격자는 신뢰할 수 있는 업체를 악용해 피해자가 자신도 모르게 악성 파일을 다운로드하도록 하고, 피싱 시도를 차단하는 허용 목록 및 평판 기반 보안 시스템을 우회한다.

QR 코드를 이용한 피싱

QR 코드의 인기에 편승한 QR코드 기반 피싱 공격도 늘어나고 있다.

‘퀴싱'(QR코드 피싱)이 증가하는 것은 이메일 보안 향상에 대한 직접적인 대응이다. 공격자는 기존의 피싱 링크가 필터에 걸리는 것을 알고 있기 때문에 이메일 보안 필터를 우회하는 방법으로 악성 QR 코드를 푸시하는 방식으로 전환했다.

공격자는 이메일에 악성 QR 코드를 삽입해 멀티팩터 인증(MFA) 프롬프트, 배달 알림 또는 회사 로그인 요청으로 위장할 수 있다. 이러한 코드는 종종 합법적인 포털을 매우 유사하게 모방한 자격 증명 수집 사이트로 연결된다.

어브노멀 시큐리티의 워틸라는 “마케팅, 인증, 비즈니스 거래에 QR 코드가 점점 더 보편화되면서 사용자들은 QR 코드를 신뢰할 가능성이 높아졌다”라고 말했다. 현재 기본 스팸 필터를 우회하는 전체 공격의 17%가 QR 코드를 사용하고 있으며, 이 중 크리덴셜 피싱이 89%를 차지한다.

매니지드 서비스 기업 레이저블루(razorblue)의 사이버보안 책임자 리차드 불록은 “QR 코드가 ‘다단계 피싱’에도 사용되는 것을 목격했는데, 첫 번째 스캔은 합법적인 페이지처럼 보이지만 잠시 후 또는 사용자의 기기 유형을 확인한 후 자격 증명 수집 사이트로 리디렉션되는 방식”이라고 덧붙였다. 모바일 기기는 기업 데스크톱과 같은 보안 감독이 부족한 경우가 많기 때문에 이 방법은 매우 효과적인 것으로 입증되고 있다.

사이버보안 업체 소포스(Sophos)의 글로벌 현장 CISO 체스터 위스니에브스키는 보안 서비스가 현명하게 대처하면서 사이버 범죄자가 전술을 바꾸게 되면 퀴싱은 일시적인 추세일 뿐이라고 예측했다.

위스니에브스키는 많은 이메일 서비스에서 PDF나 Office 문서에 삽입된 QR 코드를 검사하지 않았지만, 이제는 URI 필터링을 우회하는 이 방법의 효율성이 떨어졌을 것이라고 말했다. 또한 종종 무시되는 또 다른 형식인 SVG(확장 가능한 벡터 그래픽) 파일도 악용되기 시작했기 때문에 변화가 생긴다면 SVG가 새로운 QR이 될 수도 있다.

피싱 이메일에 ASCII로 교묘하게 조작된 QR 코드를 사용하는 경우도 목격되었다.

보안 필터를 우회하기 위해 이미지에 의존하는 공격자

이미지 기반 피싱은 점점 더 복잡해지고 있다. 예를 들어, 사기범들은 기존의 이메일 필터를 우회하면서 진위 여부를 확인하기 위해 텍스트 기반 이메일처럼 보이도록 이미지를 제작하고 있다.

레코디드 퓨처의 라튤립은 “이러한 유형의 공격은 기존의 텍스트 기반 피싱에서 진화한 것으로, 이메일 보안 필터가 발전하면서 범죄자도 따라서 대응한다는 의미다. 이메일 필터를 우회하기 위해 임베드된 이미지가 사용되며, 악성 콘텐츠나 링크를 위장하는 데 이미지가 사용된다”라고 설명했다.

해킹용 이미지를 클릭하면 인증정보 탈취 또는 익스플로잇이 로드된 웹사이트로 이동한다.

라튤립은 “범죄자는 색상이나 크기를 변경하는 등 이미지를 지속적으로 편집하고 변형할 수도 있다”라며 “이미지를 최신 상태로 유지해 탐지를 피할 가능성을 높이기 위해 수행된다”라고 말했다.

러시아 전선을 이용하는 공격자

보안 사이트 노우비포(KnowBe4)는 2024년 12월부터 2025년 1월까지 러시아(.ru) 최상위 도메인을 활용하는 피싱 캠페인이 급증할 것이라고 보고했다.

노우비포 위협 연구팀은 이러한 피싱 캠페인이 98% 증가했으며, 주로 인증정보 탈취를 목적으로 한다고 밝혔다.

일부 러시아 .ru 도메인은 소위 “방탄” 호스팅 제공업체에서 운영하는데, 이 업체는 악성 도메인을 계속 운영하면서 사이버 범죄 고객이 운영하는 사이트에 대한 악용 신고를 무시하는 것으로 알려져 있다.

정보 수집도 강화

다크 웹과 해커 포럼에서는 AI를 이용한 도구 세트가 점점 더 보편화되고 있다.

헌트리스의 리나레스는 AI 도구는 소셜 미디어 게시물을 스크랩하고 이미지와 게시물을 통해 사용자의 정확한 지리적 위치를 파악할 수 있으며, 점점 더 널리 사용되는 전술이라고 말했다.

개인이 아닌 기업에 초점을 맞추는 도구도 있다. 이들은 링크드인, 채용 사이트, DNS 레코드, 웹 호스팅 서비스, 서드파티 서비스 업체를 스크랩해 기업의 인프라, 소프트웨어 스택, 내부 도구, 직원, 사무실 위치 및 기타 잠재적인 소셜 엔지니어링 또는 사이버 공격 대상에 대한 귀중한 인사이트를 찾아낸다.

또한 정교한 공격자는 합법적인 마케팅 도구와 플랫폼의 용도를 변경해 SEO 하이재킹 및 피싱 공격의 주요 기회를 식별함으로써 사기의 도달 범위와 효과를 극대화하고 있다.

PhaaS로 전문화되는 피싱

사이버보안 업체 바라쿠다에 따르면 2024년 30%였던 인증정보 도용 공격의 절반(50%)을 서비스형 피싱(PhaaS) 키트가 차지할 것으로 예상된다.

바라쿠다는 이러한 플랫폼이 사이버 범죄자가 멀티팩터 인증(MFA) 코드를 훔치고 QR 기반 페이로드 사용과 같은 고급 회피 기술을 사용할 수 있는 기능을 포함하도록 진화하고 있다고 예측한다.

PhaaS 플랫폼은 피싱 공격을 용이하게 하는 대시보드 및 도난된 자격증명 저장소를 포함한 구독 기반 도구 및 서비스 제품군을 제공한다. 사이버 범죄 툴킷은 텔레그램, 다크웹 포럼, 지하 마켓을 통해 판매되고 있다. 사이버 위협 관리 업체 어다르마(Adarma)에 따르면 구독료는 월 350달러부터다.

가장 널리 사용되는 타이쿤 2FA는 바라쿠다에 의해 관찰된 PhaaS 사고의 89%에서 발견되었으며, 암호화된 스크립트와 보이지 않는 유니코드 문자를 사용해 탐지를 회피하고 자격 증명을 탈취하며 텔레그램을 통해 데이터를 유출한다.

바라쿠다에 따르면, 중간자 공격을 위해 빌드된 스니키 2FA는 마이크로소프트 365의 ‘오토그랩’ 기능을 악용해 가짜 로그인 페이지를 미리 채우고 비타깃을 필터링해 2FA를 우회한다.
dl-itworldkorea@foundryco.com

관련자료

댓글 0
등록된 댓글이 없습니다.
Member Rank