Offcanvas

How To / 검색|인터넷 / 디지털 트랜스포메이션 / 보안 / 비즈니스|경제 / 아웃소싱

이머커스 활황 속에서 기업이 ‘웹 스키밍’에 대처하는 방법

2022.02.10 Lucian Constantin  |  CSO
웹 스키밍(Web Skimming) 공격은 지난 몇 년 동안 온라인 상점을 괴롭혀온 대표적인 사이버 공격이다. 스크립트를 결제 양식에 삽입하는 단순한 공격이 있는가 하면, 합법적인 서드파티 스크립트 및 서비스를 훼손하는 고도화된 공격도 있다. 사이버 공격 집단 메이지카트(Magecart)의 공격으로 잘 알려진 웹 스키밍은 카드 부재(Card-Not-Present, CNP) 사기의 가장 큰 원인이었고, 크고 작은 브랜드와 여러 유형의 전자상거래 플랫폼에 악영향을 끼쳤다. 
 
ⓒ Getty Images Bank

미국의 종합 유통기업 타깃(Target)은 몇 년 전부터 웹 스키밍 위협에 대항해 자사 플랫폼에서 쇼핑하는 사용자를 보호하기 위한 해법을 모색했다. 이미 만들어진 웹 스키밍 탐지 툴이 없었기 때문에 타깃의 보안 엔지니어 2명이 자체적으로 개발하기로 결정했다. 타깃이 개발한 클라이언트 측 스캐너는 타깃닷컴(Target.com)에서 3년 이상 활발하게 사용된 끝에, 메리 메이커(Merry Maker)라는 이름의 오픈소스 프로젝트로 깃허브에 공개됐다.

타깃은 블로그에서 “메리 메이커는 온라인 브라우징을 가상으로 계속 진행하면서 테스트 거래를 완수하며 악성코드의 존재를 검사한다. 메리 메이커는 온라인 구매 같은 일반적인 활동을 하는 타깃닷컴의 사용자처럼 행동한다. 그러는 동안 네트워크 요청, 자바스크립트 파일, 브라우저 활동과 같은 각종 정보를 수집 및 분석해 어떤 식으로든 부적절한 행동이 있는지 판단한다”라고 설명했다. 


카드 스키밍과 웹 스키밍이란?

카드 스키밍(Card Skimming)은 악성 기기 또는 메커니즘을 정당한 거래 지점에 삽입해 카드의 상세 정보를 입수하는 공격으로, 일종의 중간자 공격(Man-in-the-Middle Attack)이다. 스키밍 기기는 물리적으로 ATM이나 주유소 결제 단말기의 카드 슬롯에 부착돼 카드의 자성 띠에 암호화된 데이터를 획득한다. 공격자는 단말기에 소형 카메라나 PIN 패드 덮개를 부착해 사용자가 입력한 PIN 번호를 포착한다. 마그네틱 카드가 암호화와 여타 거래 승인 및 검증 기능을 사용하는 IC 카드로 전환된 것도 암호화와 웹 스키밍 공격에 대응하기 위해서였다.

웹 스키밍 또는 디지털 스키밍 공격도 카드 스키밍과 원리가 비슷하다. 웹 스키밍은 온라인 쇼핑 사이트의 결제 페이지에 악성코드를 삽입해 사용자가 웹 서식에 입력한 카드 정보와 기타 결제 정보를 포착 및 수집한다. 악성 스키밍 스크립트가 웹사이트에 삽입되는 방식은 다양하다. 취약하거나 탈취된 관리자 인증 정보를 활용하거나, 웹 애플리케이션의 취약점을 악용해 승인되지 않은 코드를 웹 서버에 업로드하거나, 이미 정당한 스크립트가 결제 페이지에 로드되어 있는 웹 애널리틱스와 같은 서드파티 서비스를 훼손하는 것이다. 

웹 스키밍 공격 집단은 정교한 수법으로 자신의 키로깅 코드 탐지를 어렵게 만든다. 키로깅 코드는 지극히 혼란스러울 수 있고, 기존의 자바스크립트 파일에 추가되거나, CSS 같은 다른 리소스 유형에 저장되거나, 이미지에 삽입돼 있을 수 있다. 이외에도 키로깅 코드는 정당한 서비스와 이름이 비슷한 서드파티 도메인에 호스팅되거나, 실제 웹사이트의 작은 가져오기 기능만으로 콘텐츠 전송 네트워크 상에서 호스팅될 수 있다. 


메리 메이커가 웹 스키밍을 탐지하는 방법

웹사이트 소유자는 웹 서버에서 여러 기법을 사용해 스크립트 파일의 무단 변경을 탐지할 수 있다. 그러나 웹사이트는 데이터베이스에 저장된 정보에 기반해 코드를 동적으로 생성한 후 사용자에게 즉시 제공되는 것처럼 구조가 복잡하다. 이 때문에 적정한 방어 전략을 취하려면 정상적인 사용자의 브라우저가 수신하는 전체 렌더링 코드를 캡처하는 클라이언트 측 크롤러의 작업을 스캔할 필요가 있다. 메이 메이커는 바로 이런 방법을 사용한다. 

타깃은 블로그에서 “메리 메이커는 실제 사용자가 사이트를 돌아다니는 행동을 모방하도록 제작됐다. 즉 제품을 검색하고, 장바구니에 담고, 결제 정보를 입력하고, 주문을 제출하는 것이다. 이런 단계에서 실행되는 클라이언트 측 코드는 실제 브라우저에서만 온전히 작동한다”라고 말했다.

메리 메이커의 프레임워크는 관리 대시보드와 클라이언트 측 스캐너 2가지 컴포넌트로 구성된다. 관리 대시보드에서는 탐지 규칙을 정의하고 경보를 검토할 수 있다. 클라이언트 측 스캐너는 프로그램에 따라 제어되는 크롬 버전인 헤드리스 크롬(Headless Chrome)으로 구현된다. 메리 메이커는 프로젝트를 시작한 2018년부터 타깃닷컴에서 100만 회 이상의 스캔을 완수했다.

메리 메이커는 퍼펫티어(Puppeteer)라고 불리는 Node.js 컴포넌트에 의존해 헤드리스 브라우저를 자동화한다. 퍼펫티어는 자바스크립트로 작성된 명령어를 사용해 DevTools 프로토콜로 브라우저를 제어하는 API를 제공한다. 컴포넌트를 보강하는 차원에서 타깃은 자바스크립트 요청을 열거하고 브라우저의 네이티브 함수 호출을 후킹하는 JS 스코프(JS Scope)라는 툴을 개발했다. 타깃에 따르면, JS 스코프는 후킹된 함수 호출, 웹 요청, 응답, 쿠키, 기타 관련된 호출을 거의 실시간으로 캡처해 분석하므로 정적 분석을 넘어 클라이언트 측 코드의 작용을 이해하는 데 도움이 된다.
 
메리 메이커는 헤드리스 크롬이 포착한 이벤트 및 콘텐츠에 복수의 탐지 규칙을 실시간으로 실행한다. 스캐너는 악성코드 표본을 분류하고 식별하는 메커니즘인 YARA 규칙을 지원하고, 다른 개발자가 작성한 공개 규칙 세트나 특수한 데이터 또는 문자열을 탐지하는 커스텀 규칙 세트를 수용할 수 있다. 공개 목록이나 보안 인텔리전스 업체로부터 수집할 수 있는 디지털 스키밍 도메인처럼 잘 알려진 IOC(Indicator of Comprise)에 기반하는 탐지 규칙도 지원한다. 아울러 타입스크립트를 통해 복잡한 탐지 규칙을 작성할 수 있으며, 알려지지 않은 도메인 이름에 대해서도 포괄적으로 탐지한다. 알려지지 않은 도메인에 대해서는 화이트 리스트 접근법을 취하면서 화이트 리스트에 없는 도메인으로의 요청을 무조건 수상한 것으로 표시한다. 

메이 메이커가 생성한 경보는 메리 메이커 대시보드, 오픈소스 분산 이벤트 스트리밍 플랫폼 카프카, 고얼럿(GoAlert) 3가지 방식으로 수신할 수 있다. 고얼럿은 타깃에서 개발한 또 다른 오픈소스 프로젝트로, 상시 스케줄링과 에스컬레이션 자동화, SMS 및 전화를 통한 알림 기능을 제공한다. 

메리 메이커는 도커 컨테이너로 배포할 수 있다. 즉, 전 세계의 클라우드 인프라에 쉽게 배포할 수 있으므로 지리적으로 다양한 실제 사용자의 활동을 모방할 수 있다. 일부 웹 스키밍 프로그램은 특정 지역이나 특정 언어 설정을 가진 특정 브라우저의 방문자에게만 악성코드를 배포한다. 메리 메이커는 모든 방문자 프로필을 모방할 수 있다.  


진화하는 웹 스키밍 프로그램에 대처하기

탐지 툴과 기법은 만능이 아니다. 적극적인 예방 조치로 보완해야 한다. 대표적인 방법은 ▲모든 서드파티 스크립트와 애드온 프레임워크, 플러그인을 최신 버전으로 유지 ▲정적 및 동적 취약점 검사 ▲내외부 코드 보안 감사 ▲적정 인증서 관리 ▲다중인증 이용 ▲결제 페이지와 같은 중요 페이지에서 불필요한 코드 제거 ▲CSP(Content Security Policy)SRI(Subresource Integrity) 같은 브라우저 기반 보안 메커니즘 활용이다. 

CSP는 웹사이트가 실행 가능한 스크립트를 컨텍스트에 로드할 수 있도록 브라우저에 신뢰할 수 있는 외부 도메인 이름을 알려주는 메커니즘이다. 브라우저는 CSP 정책의 화이트 리스트에 등록되지 않은 도메인의 스크립트 로드를 거부한다. CSP는 탁월한 방어 기제이지만, 신뢰할 수 있는 서드파티 서비스가 훼손돼 악성코드가 주입된 상황에는 대처하지 못한다. 

이런 CSP의 단점을 보완하는 것이 SRI다. SRI는 예컨대 CDN에서 가져오는 외부 리소스에 대해 암호 해시 지정을 허용한다. 브라우저는 스크립트 같은 외부 리소스에 해당 웹사이트에서 지정한 해시가 포함되어 있는지 검증하고, 해시 값이 일치하지 않으면 로딩을 거부함으로써 악의적인 외부 리소스 조작을 방어한다. SRI의 단점은 외부 리소스 및 동적 코드가 수없이 많은 대형 웹사이트에서 유지관리하기가 쉽지 않다는 점이다.

메리 메이커 개발에 참여한 타깃의 사이버보안 시니어 디렉터 크리스 칼슨은 “쉬운 해결책은 없다. SRI는 텔레메트리/애널리틱스를 위해 서드파티 리소스에 크게 의존할 때 문제가 될 수 있다. 타깃이 웹사이트 보안 강화를 위해 처음으로 한 일은 서드파티 콘텐츠를 판정하는 팀이 위험을 이해하도록 돕는 것이었다. 우리는 민감한 페이지에 있는 모든 서드파티 콘텐츠를 제거했고 퍼스트파티 스크립트에서 SRI를 이용하는 쪽으로 노력하고 있다”라고 설명했다. 

2021년 개최된 블랙햇 유럽(Black Hat Europe)에서 보안업체 사이버피온(Cyberpion) 연구팀은 클라이언트 기반 탐지 회피에 사용할 수 있는 다양한 기법을 공개했다. 대표적인 것이 이른바 ‘스트립트리스(scriptless)’ 주입이다. 스트립트리스 주입은 정당한 서드파티 스크립트가 포스파티 서비스를 이용해 스크립트의 행동에 영향을 주는 다른 데이터 소스를 저장하고, 에이잭스(Ajax) 요청을 통해 스크립트의 컨텍스트로 로드하는 기법이다. 포스파티 데이터 소스가 훼손되면 공격 경로가 열릴 수 있는데, 이때 서드파티 스크립트의 코드 자체는 무결한 상태다. 디지털 공급망 공격에서 공급망의 상부로 이동할 때 이런 방법을 사용한다. 

타깃은 “메리 메이커는 출처에 관계없이 모든 자바스크립트 코드와 모든 네트워크 트래픽에 대해 악의적 의도가 있는 지표를 검사하므로 퍼스트 또는 서드파티, 경우에 따라 포스파티 훼손을 탐지한다”라고 말했다.

하지만 헤드리스 브라우저 사용을 식별하고 이를 실제 방문자와 구분하도록 설계된 기법과 다른 오픈소스 라이브러리가 이미 존재한다. 사이버 공격자는 이런 기법을 사용해 자신의 악성코드가 메리 메이커와 같은 자동 스캐너에 노출되는 것을 회피할 수 있다.

타깃엔 엔지니어는 “사이버보안이 항상 그렇듯이, 진화하는 위협에 뒤쳐지지 않는 것이 중요하다. 타깃은 탐지에 영향을 끼치는 상황을 완화하기 위한 대책을 마련하고 있으며, 다행히 이런 수법에 맞설 수 있는 퍼펫티어 라이브러리가 증가하고 있다”라고 강조했다.

editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.