내용 요약
금융보안원 보고서에 따르면, 해외 가상자산 거래소가 프리텍스팅(Pretexting)과 공급망 공격(Supply‑Chain Attack)을 이용해 피싱과 악성코드 설치를 시도했다. 탈취된 자산은 규제 사각지대를 이용해 흔적을 지우고 현금화되고 있다.
핵심 포인트
- 프리텍스팅: 채용담당자 사칭으로 직원에게 악성코드 설치를 유도
- 공급망 공격: 외부 솔루션을 통해 내부 시스템에 침투
- 규제 사각지대 활용: 자산 흔적을 지우고 현금화까지 이어지는 방안
기술 세부 내용
1️⃣ Pretexting (사회공학 기법)
1️⃣ 목적 설정 – 공격자는 금융권 내부인(채용담당자) 역할을 정해 신뢰를 확보
2️⃣ 정보 수집 – 공개 자료(기업 홈페이지, LinkedIn)와 내부 인물의 스크립트 분석
3️⃣ 가짜 인물 프로필 구축 – 전자 서명, 조직 이메일, 비디오 인터뷰까지 완성
4️⃣ 접촉 시나리오 실행 – 온라인 면접 플랫폼(Zoom, Teams) 초대, 사전 자료 제공 요청
5️⃣ 악성코드 유도 – 첨부파일(예: 이력서·포트폴리오)에서 악성코드 배포, 설치 명령
6️⃣ 피해자 행동 조작 – 비밀번호 재설정, 관리자 권한 부여 등 내부 접근 확보
2️⃣ Supply‑Chain Attack via External Solution
1️⃣ 타깃 선정 – 가상자산 거래소가 사용하는 3rd‑party 솔루션(보안 패치, 모니터링 툴)
2️⃣ 공급업체 침투 – 악성코드 삽입, 무단 접근 권한 확보
3️⃣ 배포망 활용 – 업데이트 패치나 플러그인으로 악성코드를 전파
4️⃣ 시스템 침투 – 인증 우회, 내부 네트워크로 확장
5️⃣ 데이터 절취 – 지갑 정보, API 키 등 민감 데이터 수집
6️⃣ 현금화 경로 구축 – 탈취 자산을 블록체인 사각지대(탈중앙화 거래소, 믹서)를 통해 변환 및 출금
3️⃣ Regulation Blind‑Spot Exploitation
1️⃣ 법적 규제 맵핑 – 각국 자산 규제 지점 파악
2️⃣ 거래소 사각지대 진입 – 덜 규제된 국가(예: 라트비아, 모나코) 거래소 활용
3️⃣ 자산 흐름 설계 – 암호화폐 믹서, 스테이킹, 탈중앙화 금융(DeFi)으로 흔적 흐리기
4️⃣ 현금화 – 가상자산을 현금화할 수 있는 OTC, P2P 플랫폼으로 매도
주의: 기업은 내부 교육 강화와 3rd‑party 보안 검증, 규제 동향 모니터링을 필수적으로 수행해야 합니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=200483
'보안이슈' 카테고리의 다른 글
| [보안뉴스]중앙부처에서 지자체까지 재난·안전 역량 강화에 나선다 (0) | 2025.09.17 |
|---|---|
| [보안뉴스]언제 어디서든 더욱 안전하게, AI 기반 대국민 재난안전서비스 본격 추진 (0) | 2025.09.17 |
| [보안뉴스]“가명정보 처리 안전하고 유연하게”...‘개인정보 이노베이션 존’ 운영기관 공모 (0) | 2025.09.17 |
| [보안뉴스]AI 시대 갈등 선제적 논의...KISA, ‘2025 ICT·AI 분쟁조정 경연대회’ 접수 (0) | 2025.09.17 |
| [보안뉴스]정부, 휴대폰 소액결제에 2차 인증 의무화 추진...연내 고시 개정 예정 (0) | 2025.09.17 |