Information Security ˗ˋˏ ♡ ˎˊ˗

Security/보안뉴스요약

[210131] 동적으로 피싱 사이트를 생성하는 툴 발견, LogoKit

토오쓰 2021. 2. 1. 17:49

 

threatpost.com/logokit-simplifies-office-365-sharepoint-login-phishing-pages/163430/

 

LogoKit Simplifies Office 365, SharePoint 'Login' Phishing Pages

A phishing kit has been found running on at least 700 domains – and mimicking services via false SharePoint, OneDrive and Office 365 login portals.

threatpost.com

 

줄거리

LogoKit은 서비스로서의 피싱 모델을 쉽게 구현할 수 있는 구조를 가지고 있다. 

이 툴은 수신자의 이메일 주소를 포함하고 있는 특수 제작한 URL을 사용한다.

공격 방법

- LogoKit 운영자는 피해자에게 이메일 주소가 포함된 개인화된 특수 제작된 URL을 보낸다.

- 피해자가 URL로 이동하면 LogoKit은 Clearbit 또는 Google의 favicon 데이터베이스와 같은 타사 서비스에서 원하는 회사 로고를 가져온다. 

- 피해자 이메일은 이메일 또는 사용자 이름 필드에 자동으로 채워져 피해자가 이미 방문하여 로그인 한 친숙한 사이트라고 생각하도록 속인다.

- 피해자가 암호를 입력하면 LogoKit은 AJAX 요청을 수행하여 수신자의 자격 증명을 외부 소스로 보내고 마지막으로 회사 웹 사이트로 Redirection 한다.

 

지난 한 주 동안 300개 이상, 한 달로 계산하면 700개가량의 LogoKit으로 만들어진 페이지를 RiskIQ intelligence가 발견하였다.