Google AMP Exploited in Phishing Attacks Targeting Enterprise Users

[post-views]
8월 04, 2023 · 2 분 읽기
Google AMP Exploited in Phishing Attacks Targeting Enterprise Users

피싱 가장 널리 퍼진 공격자 기술 중 하나입니다 전 세계적으로 피싱 캠페인이 계속 급증함에 따라 관련 위협에 대한 탐지 콘텐츠에 대한 수요가 증가하고 있습니다. 사이버 수비대는 Google 가속화 모바일 페이지(AMP)를 활용하고 탐지를 피하기 위해 새로운 공격자 전술을 적용한 최신 악성 캠페인을 발견했습니다.

Google AMP를 악용한 피싱 공격 감지

위협 연구를 간소화하고 수비대가 새로운 피싱 전술을 활용한 공격을 식별할 수 있도록 SOC Prime 플랫폼은 관련 탐지 콘텐츠를 집계하여 위협 탐지 범위, 가시성 및 엔지니어링 역량을 향상시키는 혁신적인 도구를 사용자에게 제공합니다.

Google AMP를 악용한 피싱 가능성 (프록시를 통해)

위의 전용 Sigma 규칙은 Google AMP를 악용한 피싱 공격을 탐지하는 것을 목표로 합니다. 탐지는 초기 액세스 전술을 다루며 Spearphishing Link (T1566.002)를 하위 기술로 호환합니다. 17개의 SIEM, EDR, XDR 및 데이터 레이크 솔루션과 호환됩니다.

공격자를 능가하고 피싱 위협의 증가 속도를 따라잡기 위해 SOC Prime은 조직이 사이버 보안 태세를 위험 최적화하는 데 도움을 주는 큐레이션된 탐지 알고리즘 모음을 제공합니다. 아래 탐지 탐색 버튼을 클릭하면 보안 애호가들은 피싱과 관련된 악의적인 활동을 탐지하기 위한 광범위한 탐지를 접근할 수 있습니다. 위협 조사를 간소화하기 위해, 팀은 ATT&CK 및 CTI 참조를 포함한 관련 메타 데이터를 심층 분석할 수 있습니다.

탐지 탐색

Google AMP를 악용한 피싱 공격 분석

새로운 피싱 캠페인이 사이버 위협 분야에서 화제를 모으고 있습니다. 공격자들은 Google AMP라는 인기 있는 HTML 프레임워크를 악용하여 기업 사용자를 대상으로 새로운 피싱 전술을 활용하고 있습니다. 이러한 공격자 캠페인에서는 탐지를 피하기 위해 Google AMP URL을 활용하고 신뢰할 수 있는 도메인 악용, 이메일 리디렉션, 이미지 기반 피싱 이메일 악용 등 이메일 보안 보호를 우회하기 위한 다양한 공격자 TTP를 활용합니다.

Cofense의 연구 에 따르면 Google AMP URL을 악용한 피싱 공격이 2023년 5월 사이버 위협 상황에서 발생하기 시작했습니다. 최신 피싱 캠페인에서는 Google.com 또는 Google.co.uk에 호스팅된 웹사이트를 활용하여 신뢰할 수 있는 도메인으로 간주되어 더 많은 사용자를 유인하고 악의적인 의도를 달성합니다. 위협 행위자들은 주로 기업 직원의 로그인 자격 증명을 훔치려는 공격을 주로 목표로 하며 안전한 이메일 게이트웨이를 회피하는 데 성공하고 있습니다.

최근 사이버 공격에서 사용되는 TTP에 대한 탐지 콘텐츠와 함께 혁신적인 도구를 통해 SOC Prime을 신뢰하여 적극적인 위협 정보 기반 방어를 구현하세요. SOC Prime 플랫폼에 등록하여 사이버 방어 능력을 향상시키고 궁극적으로 보안 투자의 가치를 극대화하여 SecOps 팀의 귀중한 시간을 절약하세요.

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물