로그프레소 “유사 도메인 활용 공격 증가…주의 필요”

[무료 웨비나] 개발자를 위한 클라우드플레어를 소개합니다

◎ 일시 : 2025년 2월 6일 (목) 14:00 ~ 15:00


[무료 웨비나] 중동의 ICT 및 테크 기업 생태계 – 사우디 아라비아, UAE를 중심으로

◎ 일시 : 2025년 1월 23일 (목) 14:00 ~ 15:10

기업이나 정부 기관 도메인으로 속여 해킹을 시도하는 사이버 공격이 늘어난 것으로 나타났다.

클라우드 보안정보 및 이벤트 관리(SIEM) 전문기업 로그프레소는 2024년 1월 사이버 위협 인텔리전스 월간 리포트를 발행했다고 12일 밝혔다. 리포트에는 ▲주목해야 할 CTI 이슈 ▲12월 수집 데이터 통계 ▲위협 분석 및 전망 등의 내용이 담겼다.

특히 해당 리포트에는 연말연시에 특히 주의해야 할 악성 유사 도메인에 대한 내용이 상세하게 수록됐다. 로그프레소는 자사 CTI에서 수집한 악성 도메인을 수집해 위장 대상을 업종별로 분류했다.

업종별 분류에서 1위는 기업(69%)이 차지했다. 2위는 언론사, 3위는 정부기관 순으로 나타났다. 지난해 12월에는 평상시에 비해 언론사의 비중이 높아졌는데, 이는 언론사를 사칭하는 악성 유사 도메인이 집중적으로 생긴 것으로 보인다는 분석이다.

위장 대상의 세부 순위를 확인해보면 네이버가 3350건으로 1위를 차지했다. 이어 삼성, MBC, 국세청, KBS 순이었다.

(자료=로그프레소)

또한 국세청, 국민연금공단, 국민건강보험공단과 같은 정부기관으로 위장한 공격도 증가했다. 로그프레소 측은 “정부기관이 연말연시에 보내는 문서를 사칭한 것으로 관찰된다”며 “악성 유사 도메인은 정상 도메인 주소와 구분할 수 없을 정도로 정교해 주의가 필요하다”고 강조했다.

장상근 로그프레소 연구소장은 “새롭게 해가 바뀌는 때에 특정 공공기관이나 기업, 언론사의 정상 도메인을 가장해 개인정보를 탈취하는 악성코드 ‘스틸러 봇넷(Stealer Botnet)’과 피싱 공격이 가장 빈번하게 발생한다”며 “악성 유사 도메인 관련 침해지표(IoC)와 상세 분석 정보를 참고해 피해가 발생하지 않도록 대비해야 할 것”이라고 전했다.

글. 바이라인네트워크
<이진호 기자>jhlee26@byline.network

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다


The reCAPTCHA verification period has expired. Please reload the page.