1P by neo 9일전 | ★ favorite | 댓글 2개

러시아 연계 위협 행위자들이 Signal 메신저를 타겟으로 하는 활동 중

  • Google 위협 인텔리전스 그룹(GTIG) 은 러시아 국가 연계 위협 행위자들이 Signal 메신저 계정을 타겟으로 하는 활동을 관찰함. 이는 러시아의 우크라이나 재침공과 관련된 민감한 정부 및 군사 통신에 접근하려는 전시 요구에 의해 촉발된 것으로 보임. 이러한 전술과 방법은 앞으로 더 많은 위협 행위자와 지역으로 확산될 가능성이 있음.

  • Signal은 군인, 정치인, 기자, 활동가 등 감시와 첩보 활동의 일반적인 표적들 사이에서 인기가 높아, 민감한 정보를 가로채려는 적대자들에게 고가치 표적이 됨. 이 위협은 WhatsApp과 Telegram 같은 다른 인기 메신저 앱에도 확장됨.

  • Signal 팀과의 협력을 통해 최신 Signal 버전에는 유사한 피싱 캠페인에 대한 보호 기능이 강화됨. 최신 버전으로 업데이트할 것을 권장함.

Signal의 "연결된 기기" 기능을 악용한 피싱 캠페인

  • 러시아 연계 행위자들은 Signal 계정을 손상시키기 위해 "연결된 기기" 기능을 악용함. 이 기능은 여러 기기에서 Signal을 동시에 사용할 수 있게 함. 악의적인 QR 코드를 통해 피해자의 계정을 행위자 제어 Signal 인스턴스에 연결하려 함.

  • 원격 피싱 작전에서는 악의적인 QR 코드가 Signal 리소스로 위장되어 사용됨. 우크라이나 군대에서 사용하는 특수 애플리케이션으로 위장한 피싱 페이지에 QR 코드가 포함되기도 함.

UNC5792: 수정된 Signal 그룹 초대

  • UNC5792는 Signal 계정을 손상시키기 위해 "그룹 초대" 페이지를 수정하여 악의적인 URL로 리디렉션함. 이는 피해자의 Signal 계정을 행위자 제어 기기에 연결하려는 시도임.

UNC4221: 맞춤형 Signal 피싱 키트

  • UNC4221은 우크라이나 군인들이 사용하는 Signal 계정을 표적으로 삼음. 이 그룹은 Kropyva 애플리케이션을 모방한 피싱 키트를 운영하며, 신뢰할 수 있는 연락처로부터의 Signal 그룹 초대로 위장함.

러시아 및 벨라루스의 Signal 메시지 탈취 노력

  • 여러 지역 위협 행위자들이 Android 및 Windows 기기에서 Signal 데이터베이스 파일을 탈취하려는 능력을 운영함. APT44는 WAVESIGN이라는 Windows Batch 스크립트를 사용하여 Signal 메시지를 주기적으로 쿼리하고 Rclone을 사용하여 탈취함.

전망과 영향

  • 여러 위협 행위자들이 Signal을 표적으로 삼는 것은 보안 메시징 애플리케이션에 대한 위협이 증가하고 있음을 경고함. 이러한 위협은 피싱 및 악성 소프트웨어 배포와 같은 원격 사이버 작전뿐만 아니라, 표적의 잠금 해제된 기기에 대한 접근을 확보할 수 있는 근접 접근 작전도 포함됨.

  • 보안 메시징 애플리케이션을 사용하는 개인은 스크린 잠금 활성화, 운영 체제 업데이트, Google Play Protect 활성화, QR 코드 및 웹 리소스 주의, 이중 인증 사용 등을 통해 자신을 보호해야 함.

취약한 것은 사실이지만 그룹 채팅은 제대로 암호화도 하지 않는 텔레그램이 보안 쪽으로 비판한다는 것 자체가 웃기네요.

Hacker News 의견
  • Signal과 같은 앱의 연결된 기기 워크플로우는 오랫동안 위험했음

    • Telegram이 Signal을 비판했을 때 이 문제를 언급했음
    • 연결된 기기 구현이 오랫동안 문제적이었음
    • 오픈 문헌에서 공격이 나타나기까지 오래 걸린 것이 놀라움
    • Signal이 이 공격을 경시한 것이 도움이 되지 않음
  • E2E 암호화는 사용자가 직접 클라이언트를 구축하고 검증해야 함을 깨달음

    • 프로토콜이 주장하는 모든 것이 무용지물이 될 수 있음
    • iOS 스토어에 배포하는 과정에서 문제가 발생할 수 있음
    • 모든 것이 신뢰에 달려 있음
    • Signal을 사용하는 것이 오히려 감시의 대상이 될 수 있음
    • 보안 프로토콜의 수학적 타당성에 대한 논의가 무의미하게 느껴짐
  • 기사에 명확히 언급되지는 않았지만, 공격의 첫 단계는 전사자의 스마트폰을 가져가는 것임

  • QR 코드 스캔만으로 기기 연결이 가능하다면, 이는 문제임

    • 기기 연결을 수동으로 확인해야 함
    • 그룹 초대 코드 스캔과 기기 연결을 혼동하지 않도록 해야 함
  • 일부 도메인이 제공되었지만 모두 사용 중인 것은 아님

    • 전쟁 중인 국가를 신뢰하지 말아야 함
    • 각국은 자신의 의제를 가지고 있음
  • Signal이 타협되었다고 주장하는 목소리가 많음

    • Signal은 웹 스케일 회사로서 인권을 수호하려고 노력 중임
    • 개인의 존엄성이 중요함
    • 간단한 대화가 아님
  • 좋은 소식은 목표가 효과적이라는 이유로 표적이 된 것임

  • "러시아와 연계된 위협"... 그렇다면 미국인가?

  • 설정 메뉴에서 예상치 못한 연결된 기기를 확인할 수 있음