본문 바로가기

Security_News/해외보안소식

ROPEMAKER Exploit, 전자 메일을 보낸 후에도 내용 수정가능

728x90

 ROPEMAKER Exploit, 전자 메일을 보낸 후에도 내용 수정할 수 있어
[https://threatpost.com/ropemaker-exploit-allows-for-changing-of-email-post-delivery/127600/]
[http://thehackernews.com/2017/08/change-email-content.html]
[https://www.bleepingcomputer.com/news/security/ropemaker-lets-attackers-change-your-emails-after-delivery/]

ROPEMAKER라는 새로운 이메일 공격 시나리오는 위협 행위자가 원격 CSS 파일을 통해 대상이 수신한 전자 메일의 내용을 변경할 수 있게 한다. 

이 목적은 공격자가 나중에 자신의 서버에서 호스팅되는 CSS 파일의 내용을 변경하여 수정하는 초기 양성 이메일을 쓰고 보내는 것이다. Mimecast의 보안 연구원이자 이 공격을 발견한

 Francisco Ribeiro는 ROPEMAKER 공격을 수행하는 두 가지 방법을 확인했다고 말했다. 첫 번째 방법은 ROPEMAKER Switch Exploit이며 공격자가 다양한 요소의 CSS "디스플레이"기능을 전환하는 방법에 의존한다.

 두 번째 기술은 ROPEMAKER Matrix Exploit이라고하며 전자 메일 내의 각 문자에 대해 모든 ASCII 문자의 행렬을 이용한다.

 이 두 가지 공격은 전자 메일 스캐너에는 보이지 않지만 전자 메일 보안 제품을 검색하도록 구성할 수있는 메시지의 각 문자에 대해 영숫자 행렬을 포함시켜야하기 때문에 매우 부피가 크다.

 Ribeiro는 Mimecast가 ROPEMAKER 기술을 사용하는 공격을 감지하지 못했지만 현재이 공격은 모든 이메일 보안 제품에 보이지 않기 때문에 긴장을 늦추지 않아야 한다고 강조했다.

728x90