오피스 365의 취약점 통해 ZWSP 삽입하는 피싱 공격

2019-01-14 11:36
  • 카카오톡
  • 네이버 블로그
  • url
사용자가 보는 것과 브라우저가 보는 것 다르다는 점 악용
URL 중간에 ZWSP 넣으면 사람 눈엔 링크, 브라우저에는 URL 아냐


[보안뉴스 문가용 기자] 오피스 365에서 발견된 취약점을 활용하면 자체 피싱 공격 보호 장치를 우회해 악성 메시지를 피해자에게 전달할 수 있다고 한다. 다행히 이 취약점은 최근에 패치됐다.


[이미지 = iclickart]

클라우드 보안 전문 업체인 아바난(Avanan)에 의하면, 이 취약점을 악용할 경우 이메일의 로 HTML(RAW HTML) 내 악성 URL의 한 중간에 ‘폭이 0인 공백(ZWSP)’을 삽입할 수 있게 된다고 한다. 이렇게 할 경우 URL이 망가지기 때문에 MS가 탑재한 악성 이메일 탐지 장치들이 작동하지 않게 된다. 세이프 링크(Safe Link)가 발동되는 것도 막을 수 있다고 한다.

게다가 ZWSP는 렌더링을 하지 않는다. 즉, 이메일을 받는 사람이 URL 중간에 있는 무작위 특수 문자들을 전혀 알아채지 못한다. 오피스 365의 취약점과 그것을 남용한 이메일 공격이 처음 발견된 건 작년 11월 10일의 일이다. MS는 이 문제를 보고 받고 1월 9일에 패치를 배포했다.

패치 이전, 이 문제 때문에 오피스 365 사용자 전부가 피싱 공격에 노출됐다. MS 오피스 365 고급 위협 보호(Advanced Threat Protection)을 사용하는 사람들도 예외는 아니었다. URL 명성 확인과 세이프 링크 모두 무용지물이었다.

아바난의 보안 전문가들은 “많은 해커들이 ZWSP를 사용해 피싱 이메일 링크를 숨기고 있다는 걸 발견한 후 추적을 통해 오피스 365의 취약점을 찾아낼 수 있었다”고 설명한다. “오피스 365 시큐리티(Office 365 Security)와 오피스 365 ATP(Office 365 ATP)를 우회할 수 있다는 것에서 큰 힌트를 얻었습니다.”

아바난은 “ZWSP란 폭의 값이 0인 공간으로, ‘빈 공간’과 거의 동일하다”고 설명한다. “ZWSP에는 5개의 종류가 있습니다. Zero-Width Space인 ​, Zero-Width Non-Joiner인 ‌, Zero-Width Joiner인 ‍, Zero-Widgh No-Break Space인 , Full-Width Digit Zero인 0입니다.”

이 ZWSP들은 HTML 포맷에서 단어와 URL 사이사이에 섞여 들어간 특수 문자와 숫자의 조합처럼 보인다. 하지만 그 HTML을 브라우저에서 렌더링 할 때는 그런 모양이 아니다. 그러므로 브라우저에서는(사용자의 시각에서는) URL이 정상으로 보인다. HTML에서는 정말 희한한 URL처럼 보이는데 말이다.

ZWSP는 인터넷에서 매일처럼 사용되는 것 중 하나이기도 하다. “기사나 문서에 디지털 지문을 남길 때, 외국어에 서식 작업을 할 때, 문단 맨 끝에 걸치는 긴 단어들을 자르고 다음 줄로 넘길 때 등 매일 같이 사용되는 요소입니다.”

아바난은 최근 발견된 오피스 365 피싱 공격과 관련하여 “‌인 Zero-Width Non-Joiner가 악성 URL 중간에 삽입되어 있었다”고 설명한다. “하지만 이 특수 문자들은 HTML 편집기에서만 보입니다. 이메일 처리 시스템도 URL로서 처리하지 못하죠. URL이 없어지는 겁니다. 그러니 보호 장치가 시동도 걸리지 않고요.”

하지만 눈에는 정상 링크처럼 보이는 걸 사용자가 클릭하면 어떻게 될까? “체이스 뱅크(Chase Bank)를 흉내 낸 피싱 사이트로 안내됩니다. 거기서 크리덴셜 수집을 당하고요.” 아바난은 이 공격을 지와습(Z-WASP)이라고 부른다. “이전에도 URL을 href 태그와 기본 요소로 분리하거나, 폰트 크기가 0인 글자를 중간에 넣는 제로폰트(ZeroFont) 공격이 있었습니다. 이번에 발견된 지와습은 그런 공격의 진화된 형태라고 볼 수 있습니다.”

3줄 요약
1. 크기가 0인 공간을 URL 중간에 삽입하여, 악성 URL을 막는 장치들을 눈 멀게 만드는 공격 발견.
2. 오피스 365의 취약점을 통해 실제 피싱 공격이 실행되고 있었음. 패치 다행히 나옴.
3. 이전의 제로폰트 공격이 발전된 것. 브라우저와 사람의 시각 차이를 활용한 공격.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기