아카마이 “금융권 대상 크리덴셜 스터핑 공격 18개월 간 35억건”
[디지털데일리 백지영기자] 금융업계을 대상으로 한 크리덴셜 스터핑 공격이 최근 크게 늘어난 것으로 분석됐다. 8일 아카마이코리아(대표 이경준)는 ‘아카마이 2019 인터넷 현황 보고서: 금융 서비스 공격’을 인용, 이같이 밝혔다.
보고서에 따르면, 지난 2017년 11월부터 2019년 4월까지 총 18개월의 분석 기간 동안 금융권 타깃의 크리덴셜 스터핑 공격이 35억건에 달해 고객 개인 정보와 금융 정보가 위협에 노출됐다. 크리덴셜 스터핑 공격은 공격자가 훔친 사용자 정보로 기업 웹사이트의 봇과 같은 자동화 툴을 활용해 로그인 시스템에서 검증을 시도하는 공격을 말한다.
또한 2018년 12월 2일부터 2019년 5월 4일까지 약 5개월 동안 금융을 포함한 전체 업계에서 발견된 피싱 도메인은 약 20만개에 달했다. 이중 66%는 소비자를, 34%는 기업을 공격 표적으로 삼았다. 소비자를 표적으로 한 피싱 도메인의 절반은 금융 기업에서 발견됐다.
마틴 맥키 아카마이 보안 연구원 겸 보고서 수석 편집장은 “지난 1년 동안 소비자를 대상으로 한 피싱 공격의 증가로 크리덴셜 스터핑 공격이 꾸준히 증가했다”며 “공격자는 기존에 탈취된 인증정보 데이터를 피싱을 통해 보완한 후 계정을 탈취하거나 인증정보 목록을 되파는 방식으로 수익을 거둔다”고 설명했다.
만약 공격자가 공격에 성공하면 부당하게 취득한 데이터와 기금을 처리해야 한다. 이를 처리하는 방법 중에는 ‘뱅크 드롭(bank drops)’이 있다. 뱅크 드롭은 특정 금융 기관에서 계좌를 부정한 방식으로 개설하는 데 이용되는 데이터 패키지다. 뱅크 드롭에는 이름, 주소, 생년월일, 주민등록 세부 정보, 운전면허 정보, 신용 점수 등 ‘풀즈(fullz)’라고 불리는 개인 정보가 포함된다. 부정 계좌에 대한 보안 접속은 은행과 풀즈의 위치와 일치하는 곳의 원격 데스크톱 서버를 통해 이루어진다.
금융 기관은 공격자가 드롭 계좌를 개설하는 방법을 계속해서 조사하고 공격자 보다 한 발 앞서기 위해 많은 노력을 기울이고 있다. 그러나 여전히 대부분의 기업이 공격자가 오래된 공격 기법으로 기업을 공격하고 있다는 것을 인지하지 못하고 있는 실정이다.
한편 아카마이는 금융 서비스 부문에서 관찰된 공격의 94%가 ▲SQL 인젝션(SQLi) ▲로컬 파일 인클루전(LFI) ▲크로스 사이트 스크립팅(XSS) ▲OGNL 자바 인젝션 중 하나의 기법을 사용했다고 밝혔다.
그 중 OGNL 자바 인젝션을 활용한 공격은 2017년 11월부터 2019년 4월까지 18개월 동안 800만 건 이상이 발생했다. 아파치 스트럿츠(Apache Struts)의 취약점으로 인해 잘 알려진 OGNL 자바 인젝션은 패치가 배포된 이후에도 수년 동안 계속해서 사용되는 공격 기법이다.
공격자는 금융 서비스 업계를 대상으로 크리덴셜 스터핑 공격을 실행하거나 웹 기반 취약점을 이용하기 위해 주의를 돌리는 용도로 디도스(DDoS) 공격을 감행했다. 아카마이는 18개월 동안 금융 서비스 업계에서만 800건 이상의 디도스 공격을 발견했다고 전했다.
<백지영 기자>jyp@ddaily.co.kr
[IT백과] 생성형AI의 진화 ‘AI 에이전트’, 기존 AI 비서와 뭐가 다를까?
2024-12-21 13:27:59[종합] AI 초격차 확보 공고히 한 오픈AI…12일간 여정 끝엔 ‘쩐의전쟁’ 남았다
2024-12-21 11:15:25오픈AI, o1보다 더 강력한 o3 예고…개발자·연구자 대상 사전 테스트 실시
2024-12-21 08:02:48