본문 바로가기
카테고리 없음

새로운 브라우저 공격 수법이 발견 (사용자가 웹 페이지를 떠난 후에도 계속작용)

by グŒʧ 2019. 3. 6.
반응형

 "MarioNet"라는이 새로운 공격은 사용자의 브라우저에서 거대한 봇넷을 구축하기위한 문을 열었다. 연구자에 따르면,이 봇넷은 브라우저 내에서 잘못된 가상 통화 마이닝 (스크립트 재킹), DDoS 공격 악성 파일 호스팅 / 공유 분산 암호 크래킹 프록시 네트워크에 대한 무단 릴레이, 부정 클릭의 광고 트래픽 통계 우산 늘려서 사용할 수있다.

MarioNet 공격은 브라우저 기반의 봇넷을 생성하는 유사한 개념을 발전시킨 것이다. 이 개념은 2007 년에 "Puppetnets"(괴뢰 넷) 연구 논문 에서 설명되어있다.

 

사용자가 감염된 웹 페이지를 닫거나 거기에서 떠나거나 한 후에도 사용자의 브라우저에서 악의적 인 코드를 실행할 수있는 새로운 브라우저 기반 공격이 그리스의 학자들에 의해 잉태되었다 .

 

 양자의 차이는 사용자가 브라우저 탭을 닫거나 악성 코드를 호스팅하는 웹 사이트에서 멀어 지거나 한 후에도 MarioNet이 유효 것이다.

 

 

 

 기술적으로는 Service Worker는 "Web Worker"라는 종래의 API와 달리, 한 번 등록하고 활성화하면 해당 페이지의 백그라운드에서 계속 존재 동작 할 수있다. 사용자가 Service Worker를 가져온 사이트를 참조 둘 필요는 없다.

 

 MarioNet 브라우저에서 Service Worker에서 제공하는 기능을 이용한다.

 

 이것이 가능한 것은 최근의 웹 브라우저가 "Service Worker '라는 새로운 API를 지원하게 되었기 때문이다. 이 구조 덕분에 웹 사이트 페이지의 사용자 인터페이스를 렌더링하는 작업을 높은 부하 계산 작업을 처리하는 작업에서 분리시켜 대량의 데이터를 처리 할 때 웹 페이지의 화면이 얼어 을 방지 할 수있다.

 

 

 공격 루틴은 사용자가 공격자 제어하는 ​​웹 사이트에 액세스 할 때 Service Worker를 등록하고 다음 ServiceWorker API의 SyncManager 인터페이스의 백그라운드 동기화 기능을 이용하여 사용자가 웹 사이트에서 떠난 후 도 Service Worker가 활성 상태를 유지한다는 것이다.

 

 이 공격은 자동으로 발생하게끔 만들어져, 사용자 상호 작용을 전혀 필요로하지 않는다. 

브라우저 Service Worker를 등록하기 전에 사용자에게 경고를하거나 허가를 요구해서는 때문이다.

 

 또한 MarioNet의 공격은 공격 포인트를 분리 할 수있다. 

사용자에게 감염은 웹 사이트 A를 사용하여 나중에 서버 B를 사용하여 Service Worker를 제어 할 수있다.

 

 

 

 

사용자가 감염된 웹 페이지를 닫거나 거기에서 떠나거나 한 후에도 사용자의 브라우저에서 악의적 인 코드를 실행할 수있는 새로운 브라우저 기반 공격이 그리스의 학자들에 의해 잉태되었다 .

 

 "MarioNet"라는이 새로운 공격은 사용자의 브라우저에서 거대한 봇넷을 구축하기위한 문을 열었다. 

 

연구자에 따르면, 이 봇넷은 브라우저 내에서 잘못된 가상 통화 마이닝 (스크립트 재킹), DDoS 공격 악성 파일 호스팅 / 공유 분산 암호 크래킹 프록시 네트워크에 대한 무단 릴레이, 부정 클릭의 광고 트래픽 통계 우산 늘려서 사용할 수있다.

 

 

 양자의 차이는 사용자가 브라우저 탭을 닫거나 악성 코드를 호스팅하는 웹 사이트에서 멀어 지거나 한 후에도 MarioNet이 유효 것이다.

 

MarioNet 공격은 브라우저 기반의 봇넷을 생성하는 유사한 개념을 발전시킨 것이다. 

 

이 개념은 2007 년에 "Puppetnets"(괴뢰 넷) 연구 논문 에서 설명되어있다.

 

 

 이것이 가능한 것은 최근의 웹 브라우저가 "Service Worker '라는 새로운 API를 지원하게 되었기 때문이다. 이 구조 덕분에 웹 사이트 페이지의 사용자 인터페이스를 렌더링하는 작업을 높은 부하 계산 작업을 처리하는 작업에서 분리시켜 대량의 데이터를 처리 할 때 웹 페이지의 화면이 얼어 을 방지 할 수있다.

 

 

 기술적으로는 Service Worker는 "Web Worker"라는 종래의 API와 달리, 한 번 등록하고 활성화하면 해당 페이지의 백그라운드에서 계속 존재 동작 할 수있다. 사용자가 Service Worker를 가져온 사이트를 참조 둘 필요는 없다.

 

 MarioNet 브라우저에서 Service Worker에서 제공하는 기능을 이용한다.

 

 공격 루틴은 사용자가 공격자 제어하는 ​​웹 사이트에 액세스 할 때 Service Worker를 등록하고 다음 ServiceWorker API의 SyncManager 인터페이스의 백그라운드 동기화 기능을 이용하여 사용자가 웹 사이트에서 떠난 후 도 Service Worker가 활성 상태를 유지한다는 것이다.

 

 

 이 공격은 자동이며 사용자 상호 작용을 전혀 필요로하지 않는다. 브라우저 Service Worker를 등록하기 전에 사용자에게 경고를하거나 허가를 요구하지 않기 때문이다..

 

 또한 MarioNet의 공격은 공격 포인트를 분리 할 수있다. 

사용자에게 감염은 웹 사이트 A를 사용하여 나중에 서버 B를 사용하여 Service Worker를 제어 할 수있다.

 

 

연구 논문에서는 MarioNet이 맬웨어 방지를위한 브라우저 확장 기능 및 마이닝 대책에서 검색되지 않도록하는 방법에 대해서도 설명하고 브라우저 메이커가 취할 수있는 몇 가지 완화 조치도 제안하고있다 .

 

# 이 기사는 해외 CBS Interactive 작성한 기사를 제편집 한 것입니다.

 

반응형

댓글