EvilProxy 맬웨어가 피해자의 이메일 계정에서 MFA를 우회하여 세션 토큰을 훔칩니다.

2023년 8월 11일 | 조언하는, Blog EvilProxy 맬웨어가 피해자의 이메일 계정에서 MFA를 우회하여 세션 토큰을 훔칩니다.
EvilProxy가 MFA를 우회하여 피해자의 이메일 계정을 인수했습니다.
EvilProxy 맬웨어는 MFA를 우회하여 피해자의 이메일 계정을 탈취합니다.

2024년 8월 29일 업데이트:  Reddit 스레드는 몇 가지 귀중한 지침을 제공합니다. E2 이상 라이선스가 없어도 O365 환경에서 이러한 공격을 방지할 수 있는 방법을 알아보세요.

E2 이상 Microsoft 라이선스를 사용하면 "조건부 액세스"를 활성화할 수 있습니다.로그인 세션에 토큰 보호가 필요합니다."이러한 인증 토큰 재전송 공격을 방지합니다. Microsoft는 왜 모든 라이선스 수준에 이 보호 기능을 포함하지 않는 걸까요?!?!

E2 이상 라이선스 없이 O365에서 사후 인증 토큰 공격으로부터 보호하는 방법은 무엇입니까?

Reddit 사용자 LookingatCrows에 따르면, O365에서 조건부 액세스 정책을 설정하여 도난된 인증 토큰의 재사용을 방지할 수 있습니다. 다음 단계를 따르세요.

1. 규정 준수 장치 요구

규정을 준수하는 기기는 Intune에 설정된 특정 요구 사항을 충족해야 합니다. Intune에 있는 기기만 규정 준수 정책을 할당받을 수 있으며, 이는 조건부 액세스 설정과 관련이 있습니다.  

2. 사용자에게 허용되지 않은 플랫폼을 차단합니다.

기기를 (a) 하이브리드 가입, (b) Entra 가입, 또는 (c) 통합을 통해 다른 MDM에서 가져오도록 설정하세요. 개인 기기 등록도 차단할 수 있습니다. 이를 통해 수십억 대의 기기에서 플랫폼에 로그인할 수 있으며, 회사 소유 기기만 로그인할 수 있습니다.

3. 가능한 경우 조직 위치로 제한하세요.

이는 사용자가 허용되지 않은 국가나 위치에서 원격으로 로그인하는 것을 방지하는 지리적 위치 보호 기능입니다.

2024년 2월 7일 업데이트 – 해커가 무해해 보이는 "구독 취소" 링크에 악성 프록시 링크를 삽입하고 있습니다. 

최근 CyberHoot에서 직접 확인한 결과, 사용자의 이메일과 은행 계좌로 세션 쿠키를 훔치는 악성 구독 취소 링크가 발견되었습니다. 해커는 이메일 세션과 은행 세션 토큰을 훔쳤고, 이것이 공격의 실패로 이어졌습니다. 해커가 은행 계좌의 이메일 주소를 업데이트하고 로그인 비밀번호를 변경하자, 은행 사기 담당 부서에서 몇 분 만에 전화를 걸어 해당 활동에 대해 문의했습니다. 해당 부서에서 사고는 30분 이내에 해결되었습니다.

사건으로부터 얻은 교훈:

  1. 어떤 이메일이든 절대 방심하지 마세요. 일반적인 공지 이메일이든, 좋아하는 자선 단체 이메일이든, 운동 클럽 광고 이메일이든 상관없습니다. 꼭 긴급하거나 감정적인 내용일 필요는 없습니다. "구독 취소"를 클릭하기 전에 지금까지 배운 모든 피싱(Phishing) 훈련을 적용해 보세요. 후트피쉬 (또는 다른 사람들). 다음을 찾아서 시작하세요. 오타가 났다 도메인.
  2. 비밀번호 재설정을 포함한 모든 활동에 대해 모든 계정에서 다중 요소 인증을 활성화했는지 확인하세요.
  3. 어디서나 신용을 동결하세요.  방법은 다음과 같습니다..
  4. 세금을 일찍 신고하세요이 사건에서 해커는 사용자의 주민등록번호(SSN), 생년월일, 주소에 접근했습니다. 신원 도용이나 세금 신고에 필요한 모든 정보가 원하는 곳으로 환급되었습니다.

2023년 8월 10일 – Microsoft는 MFA가 활성화되어 있음에도 불구하고 많은 계정이 탈취당했다고 보고했습니다. 원인은 evilproxy입니다.

CyberHoot vCISO에서 지난 24시간 동안 M365 계정이 두(2) 건이나 침해되었습니다. MFA 지원 계정 침해 가능성을 조사한 결과, 다음과 같은 사실을 알게 되었습니다. 어제 다음에서 사고가 보고되었습니다. 멍청한 컴퓨터그리스 출신으로 추정되는 알려지지 않은 해커가 "EvilProxy" 해커 맬웨어를 사용하여 120,000만 개 이상의 Microsoft 365 이메일 계정을 공격했다는 내용을 보도했습니다.

Evil Proxy 작동 방식 개요:

EvilProxy 개요
이 방법이 효과적인 이유는 피해자가 365 계정에 로그인하는 동안 세션이 정상적으로 작동하는 것처럼 보이기 때문입니다. 해커가 훔친 세션 키를 통해 MFA를 우회하여 새로운 MFA 토큰을 설정하고, 전달 규칙을 변경하는 등 해킹된 사용자의 O365 이메일 계정에 대한 접근 권한이 이미 부여되었으므로 원하는 모든 작업을 수행할 수 있습니다. 경고: O365 계정 사용자가 아니라는 이유만으로 걱정하지 않는다면, 다시 생각해 보세요.  EvilProxy에는 Apple, Google, Twitter, GitHub, GoDaddy, PyPI 이메일 계정을 공격하는 클라이언트 버전도 있습니다. 

해커가 침투한 후에는 무슨 일이 일어날까?
  1. Microsoft 365 계정이 손상되면 위협 행위자는 자체적인 다중 요소 인증 방식(알림 및 코드가 포함된 인증 앱)을 추가하여 지속성을 확립합니다.
  2. 또한, 이들은 자신의 존재와 그들이 수행하는 커뮤니케이션을 숨기기 위해 이메일 "규칙"을 추가할 수도 있습니다. 이들은 종종 해당 계정 소유자가 연락했던 모든 이메일 주소를 스크래핑하여 유사한 피싱 캠페인을 시작하여, 침해된 이메일 계정 소유자의 연락처가 제공하는 신뢰를 악용합니다.이 이메일은 회사 CFO에게서 왔습니다. 저는 그 분을 신뢰합니다. Adobe 문서나 PDF 첨부 파일을 클릭해서 인증을 받고 볼 수 있도록 하겠습니다."
이메일 시스템에서 EvilProxy로부터 보호 기능을 강화하는 방법:
  1. Microsoft 라이선스를 통해 이메일에 대한 조건부 액세스를 구현하여 특정 기기 및 지리적 위치에 대한 로그인을 제한하세요. 라이선스에 해당 기능이 있는 경우 "불가능한 여행" 제한.
  2. 가능하다면 Microsoft InTune을 사용하여 신뢰할 수 없는 장치에 대한 액세스를 거부합니다(자체 모바일 장치 관리 솔루션에서 이러한 정책을 구성하세요).
  3. Windows "Hello" for Business와 같은 비밀번호 없는 인증 방법을 활성화하고 활용합니다(단, 조직에 생체 인식 기능 장치(얼굴, 지문 또는 홍채 인식)가 있어야 합니다).
  4. MFA 방식(FIDO2 보안 키)에는 하드웨어 토큰을 사용하는 것을 고려해 보세요. 이 경우에도 생체 인식이 가능한 최종 사용자 기기가 필요합니다.
고려해야 할 다른 조치:
  1. 직원들에게 피싱 공격을 발견하고 삭제하는 방법을 교육합니다.
  2. CyberHoot의 HootPhish와 같은 혁신적인 피싱 시뮬레이션으로 직원들을 테스트해 보세요. 이는 긍정적이고 교육적이며 과제 기반의 피싱 시뮬레이션 및 테스트입니다. 이 시뮬레이션을 통해 직원들은 사이버 문해력이 훨씬 향상되어 피싱 공격을 독립적이고 자신감 있게, 그리고 효율적으로 탐지할 수 있습니다.
공격 후에는 어떻게 해야 하나요?
  1. 피해자의 비밀번호를 재설정하고 로그인한 모든 세션을 취소합니다.  반드시 참조하십시오 : Microsoft 365는 세션 토큰을 취소할 수 없습니다. 따라서 해커는 해당 계정에서 1시간에서 1일 동안 활동 상태를 유지할 수 있습니다..
  2. 계정의 MFA 구성에 대한 모든 예상치 못한 변경 사항을 취소합니다.
  3. 예상치 못한 받은 편지함 조작 "규칙"을 모두 검색하여 제거하세요.
  4. 외부 전달 규칙 비활성화(주의 사항: 이 작업은 모든 사용자 계정에 대해 도메인 수준에서 수행할 수 있으며, 향후 좋은 결정이 될 수 있습니다. 모든 전달을 비활성화하기 전에 반드시 적절한 승인을 받으십시오.)
  5. 다음 내용이 포함된 이메일에 주의하세요. 오타가 났다 도메인.
  6. 도난당한 세션 ID의 증거를 검색합니다.
  7. 손상된 계정의 메일 감사 로그에서 특이한 IP 주소나 위치에서 비정상적인 활동이 발견되었습니다.
  8. 해당 기기에서 맬웨어 검사를 실행하세요. 일반적으로 맬웨어 검사와 관련이 없지만, 이러한 이벤트는 맬웨어 유포를 포함한 다른 침해 경로로 확장되는 경향이 있습니다.
출처 :

https://radius.ie/evilproxy/Microsoft를 사용하여 불가능한 여행 감지 및 해결Bleeping Computer EvilProxy 피싱 캠페인 기사

지금 CyberHoot으로 귀하의 사업을 보호하세요!!!


지금 가입하세요

최근 블로그

최신 정보를 놓치지 마세요 보안 통찰력

최신 사이버 보안 동향, 팁, 모범 사례를 알아보고 공유하세요. 또한 주의해야 할 새로운 위협도 알려드립니다.

클로드 미토스가 판도라의 상자를 열었다. 프로젝트 글래스윙은 그 상자를 닫기 위해 총력을 기울이고 있다.

클로드 미토스가 판도라의 상자를 열었다. 프로젝트 글래스윙은 그 상자를 닫기 위해 총력을 기울이고 있다.

vCISO를 위한 실무 브리핑: 우리가 무시했거나 이해하지 못했던 경고 수년간 가장 신뢰할 만한...

더보기
"CEO"가 전화해서 급히 돈을 보내달라고 할 때

"CEO"가 전화해서 급히 돈을 보내달라고 할 때

가짜 CEO가 실제 송금을 받기 전에 고위 임원 사칭 사기를 알아차리는 방법에 대한 가이드입니다.

더보기
공격 대상이 바로 당신처럼 보일 때

공격 대상이 바로 당신처럼 보일 때

인공지능(AI)은 피싱 이메일을 더욱 교묘하게 만들고, 악성 소프트웨어를 더욱 은밀하게 침투시키며, 개인정보 탈취를 더욱 쉽게 만들고 있습니다.

더보기