threatpost.com/logokit-simplifies-office-365-sharepoint-login-phishing-pages/163430/
줄거리
LogoKit은 서비스로서의 피싱 모델을 쉽게 구현할 수 있는 구조를 가지고 있다.
이 툴은 수신자의 이메일 주소를 포함하고 있는 특수 제작한 URL을 사용한다.
공격 방법
- LogoKit 운영자는 피해자에게 이메일 주소가 포함된 개인화된 특수 제작된 URL을 보낸다.
- 피해자가 URL로 이동하면 LogoKit은 Clearbit 또는 Google의 favicon 데이터베이스와 같은 타사 서비스에서 원하는 회사 로고를 가져온다.
- 피해자 이메일은 이메일 또는 사용자 이름 필드에 자동으로 채워져 피해자가 이미 방문하여 로그인 한 친숙한 사이트라고 생각하도록 속인다.
- 피해자가 암호를 입력하면 LogoKit은 AJAX 요청을 수행하여 수신자의 자격 증명을 외부 소스로 보내고 마지막으로 회사 웹 사이트로 Redirection 한다.
지난 한 주 동안 300개 이상, 한 달로 계산하면 700개가량의 LogoKit으로 만들어진 페이지를 RiskIQ intelligence가 발견하였다.
'Security > 보안뉴스요약' 카테고리의 다른 글
[210203] 에이전트 테슬라, 최근 업그레이드 돼 나타나다 (307) | 2021.02.03 |
---|---|
[210201] 코로나와 함께 디도스 공격도 새로운 전성기 (298) | 2021.02.01 |
[210128] OT 네트워크의 핵심 요소인 OPC 프로토콜에서 취약점 다수 나와 (283) | 2021.01.28 |
[210127] 리눅스의 유명 유틸리티에서 10년 된 취약점 패치돼 (286) | 2021.01.28 |
[210119] 언택트 시대 급성장한 클라우드 환경... SECaaS 보안을 주목하라 (292) | 2021.01.19 |