Morphing Meerkat 피싱 주의보

Share

신종 피싱 공격 ‘Morphing Meerkat’ 주의보: 100개 이상 브랜드 사칭!

최근 사이버 범죄자들이 새로운 피싱 기법을 사용하여 기업 사용자들을 노리고 있습니다. 합법적인 메시지와 거의 구별할 수 없는 정교한 피싱 이메일을 보내는 것이 특징입니다. 보안 전문가들은 사용자들이 각별히 주의해야 한다고 경고합니다.

위협적인 Phishing-as-a-Service (PhaaS) 키트

보안 연구기관인 Infoblox는 ‘Morphing Meerkat’라는 공격자가 구축한 PhaaS (Phishing-as-a-Service) 키트를 발견했습니다. 이 키트는 DNS Mail Exchange (MX) 레코드를 활용하여 가짜 로그인 페이지를 동적으로 제공합니다. 이 기법을 통해 100개 이상의 다양한 브랜드를 사칭할 수 있어 사이버 범죄자들에게 매우 강력한 도구로 작용합니다.

Morphing Meerkat의 차별점

Morphing Meerkat의 PhaaS 플랫폼은 피해자의 이메일 도메인 DNS MX 레코드를 기반으로 피싱 로그인 웹페이지를 동적으로 제공한다는 점에서 기존의 피싱 공격과 차별화됩니다. 공격자는 피해자의 이메일 서비스 제공업체와 "매우 관련된" 웹 콘텐츠를 표시할 수 있습니다. 랜딩 페이지 디자인이 스팸 이메일 메시지와 일관성을 유지하므로 전체적인 피싱 경험이 매우 자연스럽게 느껴지도록 합니다.

은밀하게 진행되는 공격

Morphing Meerkat은 지금까지 큰 주목을 받지 못했지만, 영국과 미국에 있는 서버에서 "수천 건"의 스팸 이메일을 보냈습니다. 연구자들은 공격자들이 보안의 사각지대를 파악하고, 애드테크, DoH 통신, 인기 있는 파일 공유 서비스를 통해 이를 악용하고 있기 때문에 대규모로 탐지하기 어렵다고 밝혔습니다.

피해 예방을 위한 DNS 보안 강화

기업은 시스템에 강력한 DNS 보안 계층을 추가하여 이러한 위협으로부터 스스로를 보호해야 합니다. DNS 제어를 강화하고 사용자가 DoH 서버와 통신하는 것을 제한하는 것이 좋습니다. 네트워크에서 중요하지 않은 서비스의 수를 줄이면 공격 표면을 줄여 사이버 범죄자에게 위협 전달을 위한 옵션을 줄일 수 있습니다.

맺음말

점점 더 정교해지는 피싱 공격으로부터 자신을 보호하기 위해서는 평소 보안 의식을 높이고, 의심스러운 이메일은 열어보지 않는 것이 중요합니다. 또한, DNS 보안 강화와 같은 기술적인 조치를 통해 공격 표면을 줄이는 노력이 필요합니다.

You may also like...