Kant's IT/Issue on IT&Security

BitM 공격 기법 분석, 브라우저 세션 탈취를 통한 고속 인증 우회 위협

Kant Jo 2025. 5. 1. 23:25

New BitM Attack Enables Hackers to Hijack User Sessions in Seconds

 

New BitM Attack Enables Hackers to Hijack User Sessions in Seconds

A recent threat intelligence report highlights the emergence of a sophisticated cyberattack technique known as Browser-in-the-Middle (BitM).

gbhackers.com

 

  • BitM 공격 개요
    • Browser-in-the-Middle(BitM) 공격은 사용자의 브라우저 세션을 중간자 공격(MitM) 방식으로 탈취하는 최신 기법
    • 사용자는 HTTPS 등 보안 연결이 유지되고 있다고 인식하나, 실제 요청은 공격자의 브라우저 세션을 통해 중계됨
    • 공격자는 웹 애플리케이션의 세션 토큰(Session Token)을 탈취하여 사용자 인증 상태를 실시간으로 가로챌 수 있음
  • 세션 탈취 방식
    • MFA(다단계 인증)을 통과한 후 사용자 브라우저에 저장된 세션 토큰을 공격자가 탈취
    • Evilginx2와 같은 투명 프록시 기반 도구는 커스터마이징이 복잡하지만, BitM은 최소한의 설정만으로 고속 공격 가능
    • 공격자는 사용자 인증 절차를 통과한 세션을 복제하여 즉시 접근 권한을 획득하고, 민감 데이터 또는 관리자 권한을 탈취
  • 공격 도구 및 위협 확장성
    • Mandiant의 내부 도구 Delusion은 BitM 공격을 다양한 애플리케이션에 적용 가능하도록 설계됨
    • 해당 도구는 인증 방식의 사전 이해 없이도 BitM 공격을 수행할 수 있으며, 악용 가능성 우려로 비공개 처리됨
    • EvilnoVNC, Cuddlephish 등 오픈소스 도구는 방어 테스트 목적에 사용 가능
  • 보안 권고
    • 하드웨어 기반 MFA(FIDO2 보안키 등) 및 클라이언트 인증서 기반 접근제어 적용
    • FIDO2 키는 인증 요청의 출처(origin)에 묶여 있어 세션 재사용 공격(Replay)을 방지
    • 세션 토큰 보안 강화를 위해 브라우저 쿠키에 Secure, HttpOnly, SameSite 속성 적용
    • 브라우저 기반 접근 통제 강화 및 비정상 사용자 에이전트, IP, 로그인 흐름에 대한 이상 탐지 연계 필요
  • 결론
    • 세션 탈취에 민감한 금융, 공공, SaaS 서비스에서는 MFA 이후 세션 지속 시간 및 사용 행위 감시 필수
    • Endpoint 보안 및 브라우저 내 Proxy, Extension 이상 행위 탐지 기능 강화 필요
    • 악성 BitM 프레임워크의 출현에 대비하여 SOC 및 레드팀에서 주기적 침투 시나리오 반영 권고