보안뉴스

70여 개 마이크로소프트 익스체인지 서버, 로그인 페이지에 키로거 삽입돼 사용자 인증정보 탈취 외 1건

임꼰대 2025. 6. 25. 20:09
요약 - 전 세계 26개국, 최소 70여 개의 온프레미스 Microsoft Exchange 서버가 정체불명의 공격자에 의해 침해
- 아웃룩 웹 액세스(OWA)의 로그인 페이지에 자바스크립트 기반 키로거를 삽입해 정보 탈취
내용 - 러시아 보안 기업 Positive Technologies
> 해당 공격 캠페인은 24.05 최초 발견 이후 지금까지도 지속 (최초 침해 시점은 21년)
> 베트남, 러시아, 대만, 중국, 파키스탄 등 국가 및 정부 기관, IT, 산업, 물류 분야 기업 등 침해

두 가지 방식의 키로거, 로그인 정보 수집이 목적
> OWA 로그인 페이지의 정상 스크립트 ‘clkLgn’ 핸들러 내부에 삽입된 두 가지 악성 자바스크립트 코드 발견
로컬 저장형 키로거
 ⒜ 사용자명, 비밀번호, 쿠키, User-Agent, 타임스탬프를 수집해 Exchange 서버 내부의 텍스트 파일에 저장
 ⒝ 외부 네트워크로의 트래픽이 없기 때문에 탐지 가능성이 매우 낮음
원격 전송형 키로거
 ⒜ 수집된 로그인 정보를 실시간으로 외부로 전송
 ⒝ Telegram Bot이나 HTTPS POST 요청, DNS 터널링 기법을 활용해 정보 수집
 ⒞ 로그인 정보는 APIKey 및 AuthToken 헤더에 인코딩되어 전송

② 패치가 완료된 구형 취약점들 여전히 공격에 사용
> ProxyLogon 시리즈 (CVE-2021-26855, 26857, 26858, 27065)
> ProxyShell 시리즈 (CVE-2021-34473, 34523, 31207)
> Exchange RCE 취약점 (CVE-2021-31206)
> SMBGhost (CVE-2020-0796)
> IIS 보안 우회 취약점 (CVE-2014-4078)
> 일부 취약점은 패치가 제공되었으나 여전히 수많은 서버가 해당 취약점에 노출되어 방치

> 조직 내 서버에 침투한 뒤, 인증 페이지에 악성 코드를 삽입함으로써 수개월 동안 탐지되지 않고 사용자 정보를 수집
> 공격을 탐지하기 위한 YARA 룰과 수정된 파일 경로 정보를 함께 공개

- 전문가들
즉시 패치 적용 : 익스체인지 서버를 최신 누적 업데이트 상태로 유지하고, IIS 및 윈도우 서버 보안 패치도 반드시 반영
무결성 점검 : OWA 관련 *.aspx 파일과 스크립트 파일 전체를 기준 파일과 비교해 <script> 삽입 여부 확인
네트워크 분리 및 MFA 적용 : Exchange 서버의 외부 노출을 최소화하고, VPN이나 리버스 프록시를 통해 접근을 제한하며, 모든 OWA 계정에 다중인증(MFA)을 적용
WAF 및 EDR 도입 : 웹 애플리케이션 방화벽(WAF)을 통해 스크립트 이상 행위를 감지하고, 엔드포인트 탐지 및 대응(EDR) 솔루션을 통해 서버 내 의심스러운 파일 생성 행위를 모니터링
기타 - 지속적인 취약점 관리 체계를 마련하는 것이 중요하다고 강조
> 인증 페이지에 발생한 사소한 변경 사항이라도 반드시 포렌식 조사를 통해 확인
> 가능하다면 인증 시스템을 마이크로소프트의 클라우드 기반 Exchange Online으로 이전
> 보안 게이트웨이 뒤에 위치시키는 등의 근본적인 접근 방식 변경이 필요
> 운영 중인 온프레미스 서버를 방치한 채 방어체계를 강화했다고 착각하는 일이 없어야 한다고 경고

 

보안뉴스

 

70여 개 마이크로소프트 익스체인지 서버, 로그인 페이지에 키로거 삽입돼 사용자 인증정보 탈취

전 세계 26개국에 분포한 최소 70여 개의 온프레미스 마이크로소프트 익스체인지(Microsoft Exchange) 서버가 정체불명의 공격자에 의해 침해당한 것으로 드러났다. 이들은 아웃룩 웹 액세스(OWA)의 로

www.dailysecu.com

 

Positive Technologies

A total of 65 victim organizations have been identified in 26 countries, and the (Ex)Cobalt group has been observed using a similar attack technique. A new study by Positive Technologies shows that since the beginning of 2025, nine Russian compani

global.ptsecurity.com