최근 서비스형 피싱 플랫폼인 “EvilProxy”를 사용해 Microsoft 365 계정을 탈취하는 피싱 캠페인이 발견됐다.
보안 업체 Proofpoint는 신뢰할 수 있는 업체로 위장한 공격자의 피싱 메일에서 캠페인이 시작된다고 전했다. 피싱 메일은 정상적인 웹사이트로 위장한 링크를 포함하고 있으며, 접속할 경우 공격자가 사전에 만든 사이트로 리다이렉션을 한다. 해당 링크로 접속한 사용자가 로그인을 시도하면, 공격자는 “EvilProxy”를 사용해 계정 정보와 MFA 인증 정보 등을 탈취한다. 이후, 탈취한 계정으로 로그인 한 공격자는 MFA 인증 방식을 추가해 지속적인 접근을 가능하게 하며 금융 사기 및 데이터 유출 등의 추가 공격을 수행할 수 있게 된다.
이에 대해 Proofpoint 측은 이메일 보안을 강화하고 FIDO (Fast IDentity Online) 기반의 인증 방식을 권고했다.
사진 출처 : Proofpoint
출처
[1] Proofpoint (2023.08.09) – Cloud Account Takeover Campaign Leveraging EvilProxy Targets Top-Level Executives at over 100 Global Organizations
'최신 보안 동향' 카테고리의 다른 글
Zimbra 이메일 계정을 노리는 피싱 캠페인 (0) | 2023.08.25 |
---|---|
보안 봇을 회피하는 Raccoon 스틸러 판매 정황 발견 (0) | 2023.08.17 |
Linux를 공격하는 Abyss Locker 랜섬웨어 변종 (0) | 2023.08.02 |
사용자 계정 컨트롤을 우회하는 Casbaneiro 악성코드 변종 (0) | 2023.07.31 |
텔레그램 보안 업데이트로 위장한 피싱 사이트 (0) | 2023.07.25 |