2024-10-07 00:35 (월)
QR코드 피싱 공격 신종 ‘Quishing 2.0’…보안솔루션 우회 공격 주의
상태바
QR코드 피싱 공격 신종 ‘Quishing 2.0’…보안솔루션 우회 공격 주의
  • 길민권 기자
  • 승인 2024.09.24 20:23
이 기사를 공유합니다

에스에스앤씨, 최신 이메일 공격인 QR코드 피싱이 대형 플랫폼의 신뢰도 악용, 거의 모든 이메일 보안솔루션 회피 가능성 경고

에스에스앤씨(대표 한은혜)는 최근 사이버 공격자들이 기존의 QR코드 피싱 공격(큐싱, Quishing)을 한층 더 발전시킨 “큐싱2.0” 공격을 시도하고 있다고 말하며 이메일 열람에 대한 주의를 당부했다. 이 공격은 기존보다 더욱 교묘한 방식으로 이메일 보안 시스템을 우회해 사용자의 중요 정보를 훔치려는 시도로 에스에스앤씨에서 서비스하고 있는 이메일 보안 솔루션인 퍼셉션포인트의 사이버보안 전문가들이 탐지했다고 밝혔다.

이메일 피싱의 한 형태인 큐싱은 QR코드를 사용하여 사용자의 신뢰를 얻는 동시에, 이메일 보안 시스템이 쉽게 탐지하지 못하도록 만들고 수신자가 이를 스캔하면 공격이 시작되는 방식이다. 큐싱2.0 은 기본 방식에서 진화하여 두 단계로 이루어진 복잡한 공격을 통해 대부분의 보안 솔루션을 우회할 수 있으며, 특히 신뢰할 수 있는 플랫폼인 MS사의 Sharepoint를 악용하여 공격을 수행하는 방식으로 더욱 정교해진 것이 특징이다.

◆큐싱2.0이 대형 플랫폼 악용해 사용자 속이는 방법

퍼셉션포인트에서 발견한 큐싱2.0의 공격방식은 다음과 같은 순서로 이루어졌다.

-이메일 수신: 믿을만한 도메인의 이메일 내에 열람을 유도하는 PDF 파일 첨부

-QR코드 스캔 유도: PDF 파일에 해당 내용을 보기 위한 QR코드 스캔 지시 포함

-QR코드 스캐너 서비스 활용: 합법적인 QR코트 생성 및 스캔 서비스인 me-qr.com으로 연결, “광고 건너뛰기” 버튼 클릭 유도

-Sharepoint 페이지 활용: “광고 건너뛰기” 버튼 클릭 시 위장 기업의 Sharepoint 페이지로 이동, URL 주소를 교묘하게 변조하여 마이크로소프트 계정과 연결되어 있는 것처럼 속임

-가짜 .url 파일과 M365 피싱 페이지: Sharepoint 페이지에서 “.url파일” 클릭 유도

피싱 페이지 노출: 사용자가 해당 파일을 클릭하면 실제 악성 페이지인 가짜 OneDrive 페이지로 이동, M365 로그인 유도

-사용자의 로그인 정보 탈취

에스에스앤씨 한은혜 대표는 “큐싱 공격은 앞으로도 더욱 진화할 가능성이 크기 때문에, QR코드가 포함된 이메일을 받았을 때는 더욱 신중한 접근이 필요하다”고 말하며, “특히, 신뢰할 수 없는 발신자나 예상치 못한 이메일의 경우 QR코드 스캔을 지양하고, 이메일에 포함된 링크나 첨부파일을 열람하기 전에 반드시 전문 이메일 보안의 추가적인 검증 절차를 거쳐야 한다”고 조언했다.

에스에스앤씨에서 권장하는 개인의 유의사항은 다음과 같다.

-의심스러운 이메일 첨부 파일, 특히 QR코드가 포함된 파일은 열지 마세요.

-이메일 발신자가 실제 기업에서 사용하는 도메인과 일치하는지 다시 한번 확인하세요.

-링크나 파일을 클릭하기 전, 마우스를 올려 링크 주소를 확인하세요.

-안전한 이메일 보안 솔루션을 통해 우회공격도 누락 없이 탐지하세요.

큐싱2.0은 전세계에서 큐싱공격에 대해 처음 개념을 소개한 퍼셉션포인트의 진화된 URL 분석 및 동적 콘텐츠 검토 엔진을 통해 탐지의 누락 없이 고도화된 발견과 대응이 가능하다.

★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★