QR코드 피싱 공격 신종 ‘Quishing 2.0’…보안솔루션 우회 공격 주의
에스에스앤씨, 최신 이메일 공격인 QR코드 피싱이 대형 플랫폼의 신뢰도 악용, 거의 모든 이메일 보안솔루션 회피 가능성 경고
에스에스앤씨(대표 한은혜)는 최근 사이버 공격자들이 기존의 QR코드 피싱 공격(큐싱, Quishing)을 한층 더 발전시킨 “큐싱2.0” 공격을 시도하고 있다고 말하며 이메일 열람에 대한 주의를 당부했다. 이 공격은 기존보다 더욱 교묘한 방식으로 이메일 보안 시스템을 우회해 사용자의 중요 정보를 훔치려는 시도로 에스에스앤씨에서 서비스하고 있는 이메일 보안 솔루션인 퍼셉션포인트의 사이버보안 전문가들이 탐지했다고 밝혔다.
이메일 피싱의 한 형태인 큐싱은 QR코드를 사용하여 사용자의 신뢰를 얻는 동시에, 이메일 보안 시스템이 쉽게 탐지하지 못하도록 만들고 수신자가 이를 스캔하면 공격이 시작되는 방식이다. 큐싱2.0 은 기본 방식에서 진화하여 두 단계로 이루어진 복잡한 공격을 통해 대부분의 보안 솔루션을 우회할 수 있으며, 특히 신뢰할 수 있는 플랫폼인 MS사의 Sharepoint를 악용하여 공격을 수행하는 방식으로 더욱 정교해진 것이 특징이다.
◆큐싱2.0이 대형 플랫폼 악용해 사용자 속이는 방법
퍼셉션포인트에서 발견한 큐싱2.0의 공격방식은 다음과 같은 순서로 이루어졌다.
-이메일 수신: 믿을만한 도메인의 이메일 내에 열람을 유도하는 PDF 파일 첨부
-QR코드 스캔 유도: PDF 파일에 해당 내용을 보기 위한 QR코드 스캔 지시 포함
-QR코드 스캐너 서비스 활용: 합법적인 QR코트 생성 및 스캔 서비스인 me-qr.com으로 연결, “광고 건너뛰기” 버튼 클릭 유도
-Sharepoint 페이지 활용: “광고 건너뛰기” 버튼 클릭 시 위장 기업의 Sharepoint 페이지로 이동, URL 주소를 교묘하게 변조하여 마이크로소프트 계정과 연결되어 있는 것처럼 속임
-가짜 .url 파일과 M365 피싱 페이지: Sharepoint 페이지에서 “.url파일” 클릭 유도
피싱 페이지 노출: 사용자가 해당 파일을 클릭하면 실제 악성 페이지인 가짜 OneDrive 페이지로 이동, M365 로그인 유도
-사용자의 로그인 정보 탈취
에스에스앤씨 한은혜 대표는 “큐싱 공격은 앞으로도 더욱 진화할 가능성이 크기 때문에, QR코드가 포함된 이메일을 받았을 때는 더욱 신중한 접근이 필요하다”고 말하며, “특히, 신뢰할 수 없는 발신자나 예상치 못한 이메일의 경우 QR코드 스캔을 지양하고, 이메일에 포함된 링크나 첨부파일을 열람하기 전에 반드시 전문 이메일 보안의 추가적인 검증 절차를 거쳐야 한다”고 조언했다.
에스에스앤씨에서 권장하는 개인의 유의사항은 다음과 같다.
-의심스러운 이메일 첨부 파일, 특히 QR코드가 포함된 파일은 열지 마세요.
-이메일 발신자가 실제 기업에서 사용하는 도메인과 일치하는지 다시 한번 확인하세요.
-링크나 파일을 클릭하기 전, 마우스를 올려 링크 주소를 확인하세요.
-안전한 이메일 보안 솔루션을 통해 우회공격도 누락 없이 탐지하세요.
큐싱2.0은 전세계에서 큐싱공격에 대해 처음 개념을 소개한 퍼셉션포인트의 진화된 URL 분석 및 동적 콘텐츠 검토 엔진을 통해 탐지의 누락 없이 고도화된 발견과 대응이 가능하다.
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★