아무도 모르게 진행되고 있던 크롬 플러그인 침해 캠페인, 로그인 크리덴셜 빼돌려
16 Chrome Extensions Hacked, Exposing Over 600,000 Users to Data Theft
- 사건 개요
- 크롬 플러그인 생태계에서 악성 플러그인을 통한 대규모 침해 캠페인 발생
- 사이버헤이븐(Cyberhaven)과 35개 이상의 플러그인이 피해를 입으며 260만 명 이상의 사용자 데이터 노출 가능성 확인
- 악성 플러그인은 Facebook 광고 계정 크리덴셜, 쿠키, 접근 토큰 등을 탈취하도록 설계됨
- 공격 방식
- 피싱 이메일
- 공격자는 크롬 웹스토어 공식 이메일로 위장해 개발자에게 긴급 메시지를 발송
- "프라이버시정책확장프로그램"이라는 악성 OAuth 애플리케이션 설치를 유도
- 악성 플러그인 업로드
- 개발자 계정에서 권한을 확보한 후 기존 플러그인에 악성 코드 추가
- 크롬 웹스토어의 보안 심사를 통과해 플러그인을 게시
- 데이터 탈취 및 C2 서버 통신
- C&C 서버(cyberhavenext[.]pro)와 통신하며 사용자 데이터를 수집하고 명령 실행
- Facebook 웹사이트에서 QR 코드 및 클릭 이벤트를 탐지해 2FA 우회 시도
- 피싱 이메일
- 침해된 플러그인 목록 (일부)
- AI Assistant - ChatGPT and Gemini for Chrome
- GPT 4 Summary with OpenAI
- VPNCity
- Bookmark Favicon Changer
- Visual Effects for Google Meet
- Parrot Talks
- Primus
- Tackker - Online Keylogger Tool
- Earny - Up to 20% Cash Back
- Web Mirror
- 악성 플러그인의 주요 기능
- 크리덴셜 탈취: 소셜미디어 계정 정보와 접근 토큰 수집
- QR 코드 탐지: 2FA 우회 시도를 위해 Facebook QR 코드 탐지 및 C2 서버로 전송
- 광범위한 데이터 수집: 브라우징 히스토리, 클릭 이벤트, 사용자 식별 데이터 탈취
- 보안 권고
- 플러그인 관리 강화
- 정기적으로 설치된 플러그인을 검토하고, 사용하지 않는 플러그인은 제거
- 크롬 웹스토어 외부에서 제공된 플러그인 설치 자제
- 플러그인 업데이트
- 침해된 플러그인의 최신 업데이트를 확인하고 필요 시 제거
- 보안 모니터링
- 의심스러운 네트워크 트래픽과 플러그인 동작을 분석
- 개발자 계정 보호
- 플러그인 개발자는 강력한 비밀번호와 2단계 인증(2FA)을 활성화해 계정 보호
- 사용자 교육
- 플러그인의 위험성을 이해하고, 설치 전 보안 검증을 강조
- 플러그인 관리 강화
- 결론
- 브라우저 플러그인은 웹 보안의 약한 고리로 작용, 보안 강화 필요
- 개발자와 사용자는 플러그인 보안 및 관리의 중요성을 인식하고, 침해를 방지하기 위한 실질적 조치를 취해야 함
- 크롬 웹스토어는 보안 심사를 강화하고 플러그인 생태계의 신뢰를 회복해야 함
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
개인정보처리자가 아닌 자에 대한 처벌과 주요 판례 (0) | 2025.01.14 |
---|---|
악성 NPM 패키지: 이더리움 도구로 위장한 Quasar RAT 배포 (0) | 2025.01.14 |
북한 해커 그룹과 OtterCookie 멀웨어를 활용한 Contagious Interview 캠페인 (0) | 2025.01.14 |
미국 재무부 시스템 해킹 사건: 중국 해커 배후로 지목 (0) | 2025.01.14 |
Windows 11 BitLocker 암호화 우회 및 키 추출 (0) | 2025.01.13 |