1. 개요

- 23.10 위협 행위자 PRISMA는 영구 Google 쿠키를 생성할 수 있는 익스플로잇 공개 [1]
- 익스플로잇을 통해 위협 행위자는 사용자가 비밀번호를 재설정한 후에도 구글에 지속적으로 액세스 가능
- Lumma, Rhadamanthys, Stealc, Medusa, RisePro, Whitesnake 등 Infostealer Malware에서 악용중

 

2. 주요내용 [2]

[영상 1] 시연 영상

 

- 23.10 위협 행위자 'PRISMA'는 Google 계정과 관련된 제로데이 취약점을 악용한 공격 툴 공개

세션을 탈취해 비밀번호를 재설정한 후에도 새로운 쿠키를 생성해 구글 서비스에 지속적 액세스가 가능

> 해당 툴은 2가지 기능을 지님

① 비밀번호 변경 유무와 상관없이 세션 유지
② 새로운 유효한 쿠키 생성

 

[사진 1] 텔레그램 사진

 

- 공격 툴을 리버스 엔지니어링하여 취약점은 'MultiLogin'이라는 Google OAuth 엔드포인트에 의존

> 다양한 구글 서비스에서 계정을 동기화하도록 설계
> 구글의 공식 문건에서 이 기능이 정식으로 언급된 적 없음

 

[사진 2] 리버스 엔지니어링 결과

 

- 로그인된 Chrome 프로필의 토큰 및 계정 ID 추출

> 추출을 위해 WebData의 token_service table 참조

> 해당 테이블에는 서비스(GAIA ID)와 encrypted_token이 저장되 있음

 

[사진 3]  WebData의 token_service table

 

추출한 token:GAIA ID 쌍을 멀티로그인 엔드포인트와 결합해 구글 인증 쿠키를 다시 생성

 

[사진 4] 인증 쿠키 재생성

 

- 새로운 인증 쿠키를 생성해 구글 계정에 장기간 무단으로 액세스 가능
> 사용자가 비밀번호를 변경하여도 구글 서비스에 지속적 액세스 가능

 

3. 대응방안

- 임시 수정 단계

① 모든 브라우저에서 로그아웃하여 세션 토큰 무효화

② 비밀번호 재설정

③ 재로그인하여 새 토큰 생성

※ 참고사이트 임시 수정 단계 참고 [2]

 

- g[.]co/mydevices을 통해 모든 활성 세션 종료

 

- 향상된 세이프 브라우징 사용 [3]

 

4. 참조

[1] https://www.youtube.com/watch?v=NzAtZzzFoOs
[2] https://www.cloudsek.com/blog/compromising-google-accounts-malwares-exploiting-undocumented-oauth2-functionality-for-session-hijacking
[3] https://support.google.com/accounts/answer/11577602?hl=ko
[4] https://securityaffairs.com/156723/hacking/exploit-regenerates-google-cookies.html
[5] https://www.bleepingcomputer.com/news/security/google-malware-abusing-api-is-standard-token-theft-not-an-api-issue/#google_vignette
[6] https://www.dailysecu.com/news/articleView.html?idxno=152620
[7] https://www.dailysecu.com/news/articleView.html?idxno=152653
[8] https://www.boannews.com/media/view.asp?idx=125357&page=9&kind=1

요약 - 구글 루커스튜디오(Looker Studio)를 악용한 피싱 공격 사례 발견
- 크리덴셜과 금융 정보를 대상으로 공격
내용 - 구글 루커스튜디오(Looker Studio)
> 웹 기반 데이터 정리 도구
> 다양한 형태의 정보를 차트나 그래프로 시각화
> 슬라이드쇼나 스프레드시트 등 루커스튜디오를 통해 여러 가지 형태로 정보를 정리할 수 있음

- 루커스튜디오를 활용해 이메일 보안 장치를 무력화시키는 피싱 사례 발견
> 구글에서 직접 전송된 것처럼 만들어져 있음
> 암호화폐 투자 전략에 관한 정보가 정리된 보고서가 링크로 연결
> 링크에 접속하면 로그인을 하도록 유도해 크리덴셜 및 금융 정보 탈취

- 공격자들이 구글의 메일 보안 시스템 우회 방법을 알아냈다는 뜻으로 해석할 수 있음
① 발신자 정책 프레임워크(Sender Policy Framework, SPF)
> 인증된 IP주소와 서버들을 지정해 이메일 도용을 방지
> ‘인증된 발신자’로 등록된 IP 주소로 메일을 보내기만 하면 우회가 가능

② 도메인키 인증 메일(DomainKeys Identified Mail, DKIM)
> 암호화 처리된 시그니처를 사용하여 이메일의 콘텐츠가 중간에 누군가에 의해 조작되지 않았음을 확인 (실제 메일이 출발한 도메인과, 글자로 쓰여 있는 도메인이 일치한다는 걸 확인)
> 정상 도메인에서 공격자의 메일이 전송시 우회 가능

③ 도메인 기반 메시지 인증, 보고, 적합성(Domain-based Message Authentication, Reporting, and Conformance, DMARC)
> SPF나 DKIM 검사에서 실패할 경우 도메인 소유주가 이메일 보안 시스템에서 어떤 조치를 취해야 할지 지정할 수 있도록 해 주는 기능
> 정상 도메인에서 공격자의 메일이 전송시 우회 가능
기타 SPF, DKIM, DMARC 모두 예전부터 이메일 보안 장치로서 불완전하다는 지적이 많았는데, 이런 공격 캠페인을 통해 실제적으로 증명되는 중
> 기존 이메일 보안 장치들로는 이메일을 완벽히 보호하기 힘든 것이 분명해짐
> 인공지능 기반 메일 보안 장치, 첨부파일 또는 문서 스캔 솔루션 등 새로운 공격기술의 등장에 따른 새로운 방어 기술의 도입이 필요

BEC 공격은 10년 전 최초 등장하여 현재까지 높은 인기를 유지하는 공격 방법
> 해킹 기술 없이도 실행할 수 있으며, 높은 수익률 때문에 BEC 공격을 계속해서 연마하고 발전시키는 중

 

보안뉴스

 

구글의 루커스튜디오 악용한 공격자들, 이메일 보안 장치들 농락

구글의 루커스튜디오(Looker Studio)라는 데이터 시각화 도구를 이용하는 수법의 피싱 공격이 발견됐다. 루커스튜디오를 활용해 이메일 보안 장치를 무력화시키는 것이다. 현재까지 공격자들의 궁

www.boannews.com

요약 - 구글이 5월 초 두 개의 최상위 도메인 이름(.zip과 .mov)을 추가
- 보안 전문가들은 해당 최상위 도메인을 이용해 피싱 공격을 할 경우 보다 강력한 공격이 가능해질 것이라 예상
내용 - 보안 전문가 바비 로치(Bobby Rauch)는 .zip으로 끝나는 두 개의 URL A, B제시
> zip 파일을 다운로드하는 URL과, 다른 사이트로 리다이렉트 시키는 URL로 혼동 발생

- 우려 의견
① 보안 업체 도메인툴즈(DomainTools)
> 파일 확장자와 똑같은 도메인이 두 개나 생겼다는 건, 피싱 공격자들에게 강력한 무기를 쥐어주었다는 것과 동일
> 특정 파일을 찾아 다운로드 받으려는 사용자들을 속이기에 딱 좋은 장치

② 보안 업체 트렌드마이크로(Trend Micro)
> .zip과 .mov를 활용한 피싱 공격이 훨씬 정교하고 강력해질 것
> 예시로, 정보 탈취형 멀웨어인 바이다(Vidar)의 경우 Zoom.zip 파일 속에 숨겨져서 유포

- 중립 의견
① 보안 업체 노비포(KnowBe4)
> 두 개의 도메인으로 인해 피싱 공격이 의미 있는 수준으로 강력해질 것인지는 아직 아무도 확신할 수 없음
> 파일 확장자와 똑같은 이름의 도메인을 가졌을 때의 나쁜 점이 더 많아 보이는 건 사실

- 구글 
> 도메인 이름이 파일 이름 등과 겹치며 혼란을 야기했던 사례가 이전에도 있었으며, 이미 안전 장치가 마련되어 있음
> .zip과 .mov가 피싱 공격에 활용되는 게 두렵다면 그러한 안전 장치를 사용하면 될 것
기타 - 바이러스토탈(VirusTotal)의 경우 이미 이 도메인 이름 때문에 오류가 발생하기 시작
> 새로운 도메인이 등장함으로써 엔진이 악성 여부를 탐지하는 데에 오류를 보임

- 아직까지 이를 이용한 피싱 공격이 급증하는 것으로 보이지는 않으며, 아직 공격자들이 연구 중에 있는 것으로 보임

- 관련된 피싱 사례를 차단하려는 기술 개발 및 도입이 시작될것
> 브라우저에 장착된 차단 기술만을 의존해서는 공격을 완전히 막을 수는 없음
> 사용자 편에서의 인지 제고와 보안 교육은 여전히 중요한 방어 도구임

- 당분간 .zip과 .mov 도메인을 아예 활용하지 않는다는 정책을 만들어 방화벽 등에 적용시켜 놓는 것이 좋을 것
> 뚜렷한 방어 대책이 나올 때까지 해당 도메인들은 아예 없는 것처럼 여기고 환경을 만들어가는 것이 안전할 것

 

보안뉴스 

 

구글이 만든 새 최상위 도메인 이름, 보안 업계 비판의 소리 점점 커져

두 개의 최상위 도메인 이름이 최근 추가됐는데, 이 때문에 보안 전문가들 사이에서 경고의 소리가 나오는 중이다. 이 도메인 이름은 구글이 5월 초에 발표한 것으로, .zip과 .mov다. 보안 전문가들

www.boannews.com

 

Security risks of the .zip and .mov domains

Why the confusion between .zip & .mov file extensions and the identical domains creates security risks.

www.kaspersky.com

 

The Dangers of Google’s .zip TLD

Can you quickly tell which of the URLs below is legitimate and which one is a malicious phish that drops evil.exe?

medium.com

 

File Archiver In The Browser | mr.d0x

This article explores a phishing technique that emulates a file archiver software in the browser while using a .zip domain . Introduction Last week Google released several new top-level domains (TLDs) including .dad, .phd, .mov and .zip. Many members of th

mrd0x.com

 

+ Recent posts