보안

구글이 새롭게 도입한 ‘.zip’ 도메인이 위험한 이유

Shweta Sharma | CSO 2023.05.30
‘mr.d0x’라고 알려진 한 보안 연구원에 따르면, ‘브라우저의 파일 아카이버’ 익스플로잇을 활용해 피해자가 .zip 도메인을 방문할 때 웹 브라우저에서 아카이빙 소프트웨어를 에뮬레이션하는 새로운 피싱 기법이 발견됐다. 공격자는 기본적으로 브라우저에서 WinRAR 같은 파일 아카이브 소프트웨어를 시뮬레이션하고 이를 .zip 도메인으로 위장해 피싱 공격을 수행한다. 
 
ⓒ Getty Images Bank

mr.d0x는 “이 공격을 수행하려면 먼저 HTML/CSS를 사용해 파일 아카이브 소프트웨어를 에뮬레이션해야 한다. 누구나 사용할 수 있도록 2개의 샘플을 깃허브에 업로드했다. 첫 번째 샘플은 WinRAR 파일 아카이브 유틸리티를 에뮬레이트하고 다른 샘플은 윈도우 11 파일 탐색기 창을 에뮬레이트한다”라고 설명했다.

이런 기법은 구글이 .mov 및 .zip을 포함한 8개의 새로운 최상위 도메인(top-level domain, TLD)을 출시한 지 며칠 후에 밝혀졌다. 보안 커뮤니티의 많은 구성원이 파일 확장자로 오인될 수 있는 새로운 TLD, 특히 .mov와 .zip에 대해 우려를 제기한 바 있다.

.zip과 .mov는 모두 유효한 파일 확장자명이기 때문에 의심하지 않는 사용자가 혼동하기 쉽다. 의도한 파일을 여는 대신 실수로 악성 웹사이트를 방문하고 그 과정에서 맬웨어를 다운로드할 우려가 있다. 도메인 이름을 파일 확장자명으로 오인할 수 있다는 위험에 대한 반응은 엇갈리지만, 악의적인 공격자가 또 다른 피싱 벡터를 배포할 수 있는 능력을 갖추게 된다는 점에는 거의 모든 사람이 동의한다.

mr.d0x는 “새로 출시된 TLD는 공격자에게 더 많은 피싱 기회를 제공한다. .zip 및 .mov 도메인은 이미 피싱에 사용되고 있으며, 앞으로도 계속 사용될 가능성이 높으므로 기업에서는 이런 도메인을 적극 차단할 것을 권한다”라며, “일단 시뮬레이션 콘텐츠가 위협 행위자의 .zip 도메인에 설정되면 위협 행위자는 사용자를 속일 수 있는 여러 가능성을 갖게 된다”라고 지적했다.

mr.d0x는 피싱 공격자에게 몇 가지 ‘외형적 기능’을 제공하는 .zip 시뮬레이션 사용의 특징을 확인했다. 예를 들어, mr.d0x의 WinRAR 샘플에는 ‘스캔’ 아이콘이 있어 파일의 합법성을 제공하며, 페이로드를 드롭하는 데 사용하는 ‘추출 경로’ 버튼도 있다.

mr.d0x가 제시한 사용례 중 하나는 파일을 클릭할 때 새 웹페이지가 열리도록 해 크리덴셜을 수집하는 것이다. 이런 리디렉션은 민감한 인증정보 탈취에 필요한 도구가 있는 피싱 페이지로 연결할 수 있다.

또 다른 사용례는 “비실행 파일을 나열하고 사용자가 클릭해 다운로드를 시작하면 실행 파일을 다운로드하는” 방식이다. 예를 들어, invoice.pdf 파일을 클릭했는데 .exe 또는 기타 파일 다운로드를 시작하는 것이다.

트위터에서는 많은 사람이 윈도우 파일 탐색기의 검색 창도 악성 콘텐츠를 전달하는 효과적인 수단이 될 수 있다는 점을 강조했다. 이런 시나리오에서는 사용자가 피싱 이메일의 지시에 따라 컴퓨터에서 존재하지 않는 zip 파일을 검색했을 때 검색창 결과에서 악성 브라우저 기반 .zip 도메인이 자동으로 표시되고 열린다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.