ClickCease 전 세계 조직을 표적으로 삼는 드라큘라 피싱 플랫폼

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

전 세계 조직을 표적으로 삼는 드라큘라 피싱 플랫폼

와자핫 라자

2024년 4월 10일 TuxCare 전문가 팀

최근의 사이버 위협에 비추어 볼 때 드라큘라 피싱 플랫폼이 100개 이상의 국가에 있는 조직을 대상으로 널리 퍼지고 있습니다. 드라큘라 피싱은 드라큘라 피싱 공격은 20,000개 이상의 위조 도메인으로 구성된 방대한 네트워크를 활용하여 악의적인 의도를 확장하는 데 중점을 두고 있습니다.

최근 최근 보고서에 따르면 드라큘라 피싱 캠페인 은 iOS와 안드로이드 기기가 모두 메시지 피싱 사기의 일부로 사용된 몇 가지 유명한 공격을 포함합니다. 메시지 피싱 사기. 이 문서에서는 다음과 같이 자세히 살펴보겠습니다. 드라큘라 피싱 에 대해 자세히 알아보고, 탐지를 피하는 방법과 어떤 대응책을 채택할 수 있는지 알아보세요.

 

드라큘라 피싱 플랫폼 


드라큘라 피싱
드라큘라 피싱 기법은 현대의 많은 최신 피싱 기법 중 중 하나로 심각한 위협이 되고 있습니다. 드라큘라 피싱은 드라큘라 피싱 플랫폼을 사용하면 위협 행위자가 피싱 공격을 시작하는 데 필요한 단계를 자동화할 수 있습니다. 피싱 공격. 이러한 기능으로 인해 이 플랫폼은 기술에 익숙하지 않은 위협 행위자에게 적합하며, 익스플로잇 작업을 더 쉽게 수행할 수 있습니다.

이 플랫폼은 자바스크립트, 리액트, 도커, 하버 등 여러 프로그래밍 언어를 사용합니다. 또한, 피싱 키트를 다시 설치할 필요 없이 탐지 방지 프로토콜과 새로운 기능으로 피싱 사이트를 업데이트할 수 있습니다. 텔레그램에서 광고되고 있는 중국 서비스형 피싱(PhaaS) 플랫폼으로, 200개 이상의 템플릿이 제공됩니다.


SMS 필터를 우회하는 드라큘라 피싱 템플릿


플랫폼의 피싱 템플릿은 합법적인 브랜드를 사칭하며 위협 행위자가 월별 요금을 지불하고 사용할 수 있습니다. 사이버 범죄자는 이러한 템플릿을 사용하여 악의적인 의도를 수행할 수 있습니다. 최근 보고서에 따르면, 이러한 템플릿은 다음을 사칭하도록 설계되었습니다. 

  • 항공사.
  • 개인 유틸리티.
  • 우편 서비스.
  • 정부 기관.
  • 금융 기관. 
  • 통신 조직. 

플랫폼의 피싱 사이트는 실제 브랜드 이름을 사용하여 악의적인 정당성을 더욱 강화합니다. Cloudflare, Tencent, Quadranet, Multacom과 같은 주요 플랫폼은 이러한 사이트의 도메인을 지원합니다. 최근 보고서에 따르면 11,000개의 IP 주소에서 20,000개 이상의 도메인이 발견되었습니다. 

또한 2024년 초부터 매일 평균 120개의 새로운 도메인이 발견되고 있습니다. 드라큘라 피싱 은 Apple의 iMessage와 Google 메시지와 관련된 RCS(Rich Communication Services) 프로토콜을 활용하여 SMS 사용을 피하고, 이에 따라 SMS 필터 우회.

이러한 탐지 회피 전술에 대해 사이버 보안 업체인 넷크래프트는 다음과 같이 설명했습니다: 

"RCS와 iMessage의 종단 간 암호화는 최종 사용자에게 소중한 개인정보 보호 기능을 제공하지만, 범죄자들이 네트워크 사업자가 메시지 내용을 조사할 수 없게 만들어 이 법안에서 요구하는 필터링을 회피할 수 있게 하고, Google과 Apple의 기기 내 스팸 탐지 및 타사 스팸 필터 앱이 이러한 메시지가 피해자에게 전달되지 않도록 하는 1차 방어선으로 남게 합니다."라고 설명합니다.


드라큘라 공격의 지능형 피싱 기법 


위협 행위자가
드라큘라 피싱 플랫폼을 사용하는 위협 행위자들은 표적 사용자가 악성 사이트를 방문하도록 유도하는 것을 최종 목표로 삼습니다. 이 사이트에서 사기를 당한 사용자는 개인 및 금융 정보를 넘기게 됩니다. iMessage에서는 알 수 없는 발신자가 보낸 것이 아니면 링크를 클릭할 수 없도록 하는 안전 조치가 널리 사용되고 있습니다.

하지만, 드라큘라 피싱 메시지는 이 프로토콜을 우회하기 위해 사용자에게 "Y" 또는 "1." 사용자가 답장을 보내면 발신자의 상태가 알 수 없음에서 알음으로 자동 변경됩니다. 답장 후 사용자에게 대화를 다시 열고 링크를 따라가라는 메시지가 표시됩니다.

이러한 메시지는 Apple에 등록된 가짜 이메일 주소에서 전송됩니다. 최근 보고서에 따르면 이러한 이메일 주소 중 두 가지가 포함되어 있습니다: 

한 특정 사건에서 위협 행위자가 USPS 직원으로 위장한, "알리기" 사용자에게 불완전한 주소로 인해 소포가 배달되지 않았다는 사실을 알렸습니다. 또 다른 물결 드라큘라 피싱 공격의 또 다른 물결은 Apple의 비밀번호 재설정 보호 프로토콜의 결함을 이용하는 것으로 알려져 있습니다.

이러한 공격이 발생하면 사용자에게 비밀번호 재설정을 요청하는 알림이 여러 번 전송됩니다. 한 사이버 보안 저널리스트에 따르면, 사용자가 이러한 메시지나 알림에 속지 않으면 사기범들은 피해자에게 전화를 겁니다, "사기꾼은 발신자 번호에 Apple 지원 센터를 사칭하면서 피해자에게 전화를 걸어 사용자의 계정이 공격을 받고 있으며 Apple 지원 센터에서 일회성 코드를 '인증'해야 한다고 말합니다."

위협 행위자가 비밀번호 재설정 코드를 전송하는 데 성공하면 비밀번호를 변경하고 사용자의 Apple 계정을 잠글 수 있습니다. 사용자 계정에 대한 이러한 통제권을 확보하면 악의적인 의도를 수행할 수 있는 기회가 늘어납니다. 


피싱 메시지 발견하기 


드라큘라 피싱
드라큘라 피싱 키트는 숙련도가 낮은 해커가 본격적인 피싱 캠페인을 수행할 수 있도록 하기 때문에 끔찍한 결과를 초래합니다. 피싱 페이지를 호스팅하는 데 사용되는 도메인은 실제 브랜드 이름과 유사하게 만들어집니다. 이러한 점을 감안하여 넷크래프트는 사용자에게 다음과 같이 권고했습니다:

"부정확한 문법, 철자 오류, '사실이라고 하기에는 너무 좋은' 제안 또는 긴급한 조치가 필요한 제안을 찾아보세요. 조직에서 보낸 메시지라면 해당 조직의 공식 웹사이트로 이동하고 링크를 클릭하지 마세요."

또한 사용자는 알 수 없는 출처에서 보낸 링크를 열거나 클릭할지 여부를 결정할 때 각별한 주의를 기울여야 합니다. 이렇게 하면 사용자의 정보를 보호하고 위협 행위자가 사용하는 드라큘라 피싱 플랫폼.


결론 


드라큘라 피싱
드라큘라 피싱 플랫폼을 사용하면 기술에 익숙하지 않은 위협 행위자도 악의적인 의도를 수행할 수 있습니다. 이 플랫폼은 다음과 같은 용도로 사용할 수 있는 여러 템플릿을 제공합니다. 피싱 사기플랫폼에 등록된 도메인이 실제 브랜드 이름과 매우 유사하기 때문입니다.

안전을 위해 사용자는 맞춤법 및 문법 오류를 찾아 악성 사이트를 발견하고, 출처를 알 수 없는 링크를 클릭할지 여부를 결정할 때 충분한 주의를 기울여야 합니다. 

사이버 위협이 빠르게 진화하는 오늘날에는 강력한 보안 조치 을 사용하는 것이 온라인 보안의 필수 요소가 되었습니다. 최신 정보를 받아 보안을 유지하세요!

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스헬프넷 보안.

 

요약
전 세계 조직을 표적으로 삼는 드라큘라 피싱 플랫폼
기사 이름
전 세계 조직을 표적으로 삼는 드라큘라 피싱 플랫폼
설명
드라큘라 피싱 플랫폼을 통해 위협 공격자는 본격적인 캠페인을 시작할 수 있습니다. 공격 세부 정보에 대해 자세히 알아보고 보호를 유지하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기