작성일
2024.07.25
수정일
2024.07.25
작성자
관리자
조회수
4

[주의] 최악의 IT 대란 일으킨 크라우드스트라이크 사칭 피싱 공격 및 악성코드 유포 계속돼

“피해기업, 공식 채널 통해 정확한 복구정보 확인…피싱 공격에 각별히 주의해야”

2024년 7월, 크라우드스트라이크의 팔콘 센서에서 발생한 결함이 수백만 대의 윈도우 시스템을 중단시켰다. 이 대혼란은 금융, 의료, 언론, 교통 등 여러 산업에 영향을 미쳤으며, 항공편 취소와 서비스 중단 등의 심각한 운영상 장애를 초래했다. 마이크로소프트는 이번 대란으로 약 850만 대의 윈도우 장치가 피해를 입었다고 밝혔다.

한편 사이버 범죄자들은 이 혼란을 신속하게 악용해 피싱 캠페인을 시작했다. 예를 들어, 말레이시아 컴퓨터 긴급 대응팀(MyCERT)은 크라우드스트라이크 사건을 악용한 피싱 공격이 증가했다고 경고했다. 이러한 공격은 합법적인 웹사이트를 모방한 사기성 도메인을 사용해 사용자를 속이고, 악성코드를 다운로드하거나 개인 정보를 공개하도록 유도했다. 명령 및 제어(C2) 서버는 손상된 장치를 제어하고 민감한 데이터를 추출하는 데 사용되었다.

보안연구원들은 여러 악성코드 캠페인도 발견했다. 예를 들어, BBVA 은행 고객을 대상으로 한 캠페인은 Remcos 원격 액세스 도구(RAT)를 설치하는 가짜 크라우드스트라이크 핫픽스를 포함하고 있었다. 이 악성 업데이트는 BBVA 인트라넷 포털을 사칭한 피싱 사이트를 통해 배포되었다.

또 다른 주요 위협은 이란 친정부 해커 그룹인 ‘한다라(Handala)’가 배포한 데이터 삭제 악성코드로, 이스라엘 기업을 대상으로 복구 도구로 위장한 이메일을 통해 배포되었다. 이 도구는 실행되면 시스템 파일을 0바이트로 덮어쓰며 데이터를 파괴했다.

크라우드스트라이크는 영향을 받은 고객을 적극적으로 지원하고 있으며, 공식 채널을 통해 정확한 정보를 확인할 것을 당부했다. 회사는 상세한 복구 지침을 제공하고 있으며, 조직이 피싱 위협에 대해 지속적으로 주의할 것을 권고했다. 크라우드스트라이크 CEO 조지 커츠도 공식 업데이트를 통해 공격에 대비하고 피싱 위협을 피할 수 있도록 지속적으로 경계할 것을 강조했다.

[출처 : 데일리시큐]

첨부파일
첨부파일이(가) 없습니다.