보안

"검색 결과에 지뢰 숨겨두는" SEO 포이즈닝 공격 경보 발령

Lucian Constantin | CSO 2022.09.27
업무와 관련된 특정 용어를 검색하는 업계 및 정부 기관 소속 사용자를 가리지 않고 무차별적으로 겨냥하는 검색 엔진 최적화(SEO) 포이즈닝 공격이 발견됐다. 조작을 통해 검색 결과 상위에 배치된 악성 검색 결과를 클릭하면 자바스크립트 맬웨어 다운로더로 연결된다.
 
보안 업체 딥워치(Deepwatch) 연구팀은 최신 보고서에서 “블로그 게시물 제목을 분석하는 해외 정보 기관이 SEO 포이즈닝 공격의 대상”이라면서 “공격자는 해외 정보 기관이 주목할, 그리고 기관 내 사용자가 검색할 가능성이 있는, 예를 들어 ‘통역사 기밀 유지 계약’ 등의 블로그 게시물 제목을 사용했다. 위협 인텔리전스팀은 위협 행위자가 한 사이트에 192개의 블로그 게시물을 생성한 것으로 파악했다”라고 전했다.
 
ⓒ Getty Images Bank
 

SEO 포이즈닝의 작동 방식

딥워치는 한 고객사에서 발생한 사고를 조사하던 중 SEO 포이즈닝 공격을 발견했다. 직원 한 명이 구글에서 “전환 서비스 협의서”를 검색한 후 그 결과로 나타난 웹사이트를 방문했다. 웹사이트의 포럼 쓰레드에는 한 사용자가 공유한 zip 파일 링크가 있었고 zip 압축 파일에는 “전환 서비스 협의서에 대한 설명”이라는 파일이 .js(자바스크립트) 확장자로 포함돼 있었다. 이 파일은 과거 굿킷(Gootkit) 원격 액세스 트로이 목마를 퍼뜨리는 맬웨어로 알려진 굿로더(Gootloader)의 변형이었다.
 
전환 서비스 협의서(TSA)는 인수합병에서 기업 일부를 원활하게 전환하려는 목적으로 흔히 사용된다. 자주 사용되는 만큼 관련 자원도 많다. 사용자가 이 링크를 보고 클릭했다는 사실은 문제의 링크가 검색 순위에서 상위에 표시되었음을 시사한다.

연구진이 살펴본 결과 맬웨어 배포 페이지가 호스팅된 사이트는 합법적인 콘텐츠를 운영하는 것으로 보이는 스포츠 스트리밍 배포 사이트였다. 그러나 사이트의 구석 구석에는 전문가가 관심을 가질 만한 다양한 주제에 관한 190개 이상의 블로그 게시물이 숨겨져 있었고 이 블로그 게시물은 구글 검색 결과를 통해서만 접근이 가능했다.
 
연구진은 “수상한 블로그 게시물의 주제는 정부, 법률부터 부동산, 의료, 교육에 이르기까지 다양하다. 캘리포니아나 플로리다, 뉴저지와 같은 미 연방 주의 구체적 법률과 비즈니스 사안에 관련된 게시물도 있고 오스트레일리아, 캐나다, 뉴질랜드, 영국 등 다른 국가와 관련된 주제의 게시물도 있다”라고 전했다.
 
또한 공격자는 블로그 게시물을 자동으로 번역해 포르투갈어와 히브리어 버전을 생성하는 번역 메커니즘도 구축했다. 예를 들어 제목은 양자 간 항공 서비스 계약(민간 항공), 정부 계약의 지적 재산(정부 하도급 업체), 또는 상하이 협력 기구(대중 매체, 외교나 국제 관계) 등 해외 정보 기관이 관심을 가질 만한 분야의 피해자를 유인하기 위해 매우 구체적으로 작성되어 있다. 블로그 게시물은 다른 웹 콘텐츠와 중복되지 않고(중복할 경우 구글이 찾아내 검색 결과에 페널티를 부여할 가능성이 높음) 여러 소스의 내용을 조합한 것으로, 마치 많은 연구를 거친 독자적 게시물처럼 보인다.
 
연구진은 “수백 개의 블로그 게시물을 작성하는 것은 조사 과정까지 포함해 매우 힘든 일이므로 다수가 함께 작업하고 있을 가능성이 있다. 그러나 많은 노력이 필요하다 해도 한 명으로는 불가능하다고 단정할 수도 없다”라고 말했다.
 

TAC-011과 굿로더의 SEO 포이즈닝 방식

딥워치는 SEO 포이즈닝 공격의 배후로 TAC-011이라는 조직을 지목한다. 몇 년 전부터 활동 중인 TAC-011은 수백 개의 정상적인 워드프레스 웹사이트를 침해했고 구글 검색 순위를 높이려고 수천 개의 개별적인 블로그 게시물을 생산했을 가능성이 높다.
 
방문자가 악성 검색 결과 중 하나를 클릭하면 해당 블로그 게시물로 바로 이동하는 것이 아니라 공격자가 제어하는 스크립트가 방문자의 IP 주소, 운영체제, 마지막으로 확인된 방문 장소에 대한 정보를 수집한 다음 일련의 조사를 통해 정상적인 블로그 게시물을 보여줄지, 포럼 쓰레드로 위장한 악성 오버레이를 보여줄지를 결정한다. 연구진의 테스트에 따르면 한 번 오버레이로 연결된 사용자는 이후 최소 24시간 동안 다시 오버레이로 연결되지 않는다. 유명 VPN 서비스나 토르(Tor)를 사용하거나 윈도우 외 운영체제를 사용하는 경우에는 오버레이로 연결되지 않는다.

가짜 포럼 쓰레드에 링크로 연결된 zip 파일은 또 다른 침해된 웹사이트에 호스팅되며 이 사이트는 중앙 명령 제어 서버의 지시에 따라 움직일 가능성이 높다. 굿로더가 피해자 시스템에 배포하는 부가 페이로드는 피해자가 속한 조직을 기준으로 선택될 가능성이 높기 때문에 어떤 페이로드인지는 확인되지 않았다. 또한 악성 자바스크립트 파일은 조직의 내부 회사 도메인명을 노출하는 %USERDNSDOMAIN% 변수를 비롯해 피해자 시스템의 정보 일부도 수집한다.
 
연구진은 “예를 들어 윈도우 액티브 디렉터리 환경을 사용하는 기업에서 컴퓨터가 조직의 침해된 네트워크에 로그인하는 경우 공격자는 조직에 액세스할 수 있음을 알 수 있게 된다. 이 시점에서 위협 행위자는 액세스 권한을 판매하거나 코발트 스트라이크(Cobalt Strike) 같은 또 다른 툴을 배포해서 환경 내에서 횡적으로 이동할 수 있다”라고 말했다. 
 

SEO 포이즈닝 공격에 대비하는 방법

기관과 기업은 직원을 대상으로 SEO 포이즈닝 공격에 대한 인식 교육을 실시하고, 절대로 의심스러운 확장자 파일을 실행해서는 안 된다는 것을 알려야 한다. .js, .vbs, .vbe, .jse, .hta, .wsf 등 위험할 가능성이 있는 스크립트 확장자를 사용하는 파일은 메모장 등의 텍스트 편집기로 연다는 그룹 정책을 사용하면 파일 실행을 차단할 수 있다. 이런 파일은 윈도우에서는 마이크로소프트 윈도우 기반 스크립트 호스트 프로그램에서 실행되도록 기본 설정되어 있다.
 
딥워치가 제안하는 또 다른 기술 외적인 지침은 직원이 내부적으로 사용해야 하는 협의서 템플릿을 제공하는 것이다. 침해된 스포츠 스트리밍 사이트 한 곳에서 발견된 100개 이상의 블로그 게시물이 비즈니스 관련 협의서 템플릿이다. 또 다른 34개는 계약서다. 법률, 구매, 세금 역시 일반적인 키워드다. 가짜 포럼 쓰레드 수법은 대략 2021년 3월부터 사용되기 시작했고 지금도 사용되는, 공격자 관점에서 여전히 성공률이 높고 효과적인 수법이다.

연구진은 “직원이 구체적 문서 양식을 요청하는 프로세스를 마련해 두면 인터넷에서 개인적으로 문서를 검색하다가 SEO 포이즈닝 공격에 걸려들 가능성을 낮출 수 있다”라고 조언했다.
editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.