"MarioNet"라는이 새로운 공격은 사용자의 브라우저에서 거대한 봇넷을 구축하기위한 문을 열었다. 연구자에 따르면,이 봇넷은 브라우저 내에서 잘못된 가상 통화 마이닝 (스크립트 재킹), DDoS 공격 악성 파일 호스팅 / 공유 분산 암호 크래킹 프록시 네트워크에 대한 무단 릴레이, 부정 클릭의 광고 트래픽 통계 우산 늘려서 사용할 수있다.
MarioNet 공격은 브라우저 기반의 봇넷을 생성하는 유사한 개념을 발전시킨 것이다. 이 개념은 2007 년에 "Puppetnets"(괴뢰 넷) 연구 논문 에서 설명되어있다.
사용자가 감염된 웹 페이지를 닫거나 거기에서 떠나거나 한 후에도 사용자의 브라우저에서 악의적 인 코드를 실행할 수있는 새로운 브라우저 기반 공격이 그리스의 학자들에 의해 잉태되었다 .
양자의 차이는 사용자가 브라우저 탭을 닫거나 악성 코드를 호스팅하는 웹 사이트에서 멀어 지거나 한 후에도 MarioNet이 유효 것이다.
기술적으로는 Service Worker는 "Web Worker"라는 종래의 API와 달리, 한 번 등록하고 활성화하면 해당 페이지의 백그라운드에서 계속 존재 동작 할 수있다. 사용자가 Service Worker를 가져온 사이트를 참조 둘 필요는 없다.
MarioNet 브라우저에서 Service Worker에서 제공하는 기능을 이용한다.
이것이 가능한 것은 최근의 웹 브라우저가 "Service Worker '라는 새로운 API를 지원하게 되었기 때문이다. 이 구조 덕분에 웹 사이트 페이지의 사용자 인터페이스를 렌더링하는 작업을 높은 부하 계산 작업을 처리하는 작업에서 분리시켜 대량의 데이터를 처리 할 때 웹 페이지의 화면이 얼어 을 방지 할 수있다.
공격 루틴은 사용자가 공격자 제어하는 웹 사이트에 액세스 할 때 Service Worker를 등록하고 다음 ServiceWorker API의 SyncManager 인터페이스의 백그라운드 동기화 기능을 이용하여 사용자가 웹 사이트에서 떠난 후 도 Service Worker가 활성 상태를 유지한다는 것이다.
이 공격은 자동으로 발생하게끔 만들어져, 사용자 상호 작용을 전혀 필요로하지 않는다.
브라우저 Service Worker를 등록하기 전에 사용자에게 경고를하거나 허가를 요구해서는 때문이다.
또한 MarioNet의 공격은 공격 포인트를 분리 할 수있다.
사용자에게 감염은 웹 사이트 A를 사용하여 나중에 서버 B를 사용하여 Service Worker를 제어 할 수있다.
사용자가 감염된 웹 페이지를 닫거나 거기에서 떠나거나 한 후에도 사용자의 브라우저에서 악의적 인 코드를 실행할 수있는 새로운 브라우저 기반 공격이 그리스의 학자들에 의해 잉태되었다 .
"MarioNet"라는이 새로운 공격은 사용자의 브라우저에서 거대한 봇넷을 구축하기위한 문을 열었다.
연구자에 따르면, 이 봇넷은 브라우저 내에서 잘못된 가상 통화 마이닝 (스크립트 재킹), DDoS 공격 악성 파일 호스팅 / 공유 분산 암호 크래킹 프록시 네트워크에 대한 무단 릴레이, 부정 클릭의 광고 트래픽 통계 우산 늘려서 사용할 수있다.
양자의 차이는 사용자가 브라우저 탭을 닫거나 악성 코드를 호스팅하는 웹 사이트에서 멀어 지거나 한 후에도 MarioNet이 유효 것이다.
MarioNet 공격은 브라우저 기반의 봇넷을 생성하는 유사한 개념을 발전시킨 것이다.
이 개념은 2007 년에 "Puppetnets"(괴뢰 넷) 연구 논문 에서 설명되어있다.
이것이 가능한 것은 최근의 웹 브라우저가 "Service Worker '라는 새로운 API를 지원하게 되었기 때문이다. 이 구조 덕분에 웹 사이트 페이지의 사용자 인터페이스를 렌더링하는 작업을 높은 부하 계산 작업을 처리하는 작업에서 분리시켜 대량의 데이터를 처리 할 때 웹 페이지의 화면이 얼어 을 방지 할 수있다.
기술적으로는 Service Worker는 "Web Worker"라는 종래의 API와 달리, 한 번 등록하고 활성화하면 해당 페이지의 백그라운드에서 계속 존재 동작 할 수있다. 사용자가 Service Worker를 가져온 사이트를 참조 둘 필요는 없다.
MarioNet 브라우저에서 Service Worker에서 제공하는 기능을 이용한다.
공격 루틴은 사용자가 공격자 제어하는 웹 사이트에 액세스 할 때 Service Worker를 등록하고 다음 ServiceWorker API의 SyncManager 인터페이스의 백그라운드 동기화 기능을 이용하여 사용자가 웹 사이트에서 떠난 후 도 Service Worker가 활성 상태를 유지한다는 것이다.
이 공격은 자동이며 사용자 상호 작용을 전혀 필요로하지 않는다. 브라우저 Service Worker를 등록하기 전에 사용자에게 경고를하거나 허가를 요구하지 않기 때문이다..
또한 MarioNet의 공격은 공격 포인트를 분리 할 수있다.
사용자에게 감염은 웹 사이트 A를 사용하여 나중에 서버 B를 사용하여 Service Worker를 제어 할 수있다.
연구 논문에서는 MarioNet이 맬웨어 방지를위한 브라우저 확장 기능 및 마이닝 대책에서 검색되지 않도록하는 방법에 대해서도 설명하고 브라우저 메이커가 취할 수있는 몇 가지 완화 조치도 제안하고있다 .
# 이 기사는 해외 CBS Interactive 작성한 기사를 제편집 한 것입니다.
댓글