새 피싱 프레임워크 고스트프레임, 은밀하게 광범위하게

새 피싱 프레임워크 고스트프레임, 은밀하게 광범위하게
Photo by Jackson Sophat / Unsplash
💡
Editor’s Pick
- 새로운 피싱 도구, 벌써 100만 번 넘는 공격 실적 쌓아
- 아이프레임 활용해 숨고 피하는 것이 핵심
- 기술, 교육, 정책의 삼일치로 막을 수 있어

고스트프레임(GhostFrame)이라는 신규 피싱 프레임워크가 사이버 공격을 크게 촉진시키고 있다고 보안 기업 바라쿠다(Barracuda)가 경고했다. 피싱 공격을 용이하게 만들어주는 것으로는 피싱 키트나 피싱 대행 서비스(PhaaS) 등이 있는데, 고스트프레임은 그런 기존 기술들과는 궤를 달리한다고 한다. 이미 이 새로운 기술을 통해 이뤄진 피싱 공격은 100만 건이 넘는다.

고스트프레임의 핵심, 아이프레임

고스트프레임의 핵심 작동 원리는 아이프레임(iframe)이라고 바라쿠다는 설명한다. “악성 기능을 가진 아이프레임이 탑재된 HTML 파일이 고스트프레임의 가장 중요한 요소입니다. 이 HTML 파일은 피해자 눈에 아무런 이상이 없는 정상 웹 페이지로 보입니다. 이러한 구조 덕분에 고스트프레임 사용자는 피해자를 속이기 위한 페이지의 콘텐츠를 유연하게 교체할 수 있고, 기본적인 피싱 페이지 스캐너를 회피할 수도 있게 됩니다.”

아이프레임은 웹 페이지 내 또 다른 웹 페이지를 만들 수 있게 해 주는 기술이다. 유튜브 동영상을 페이지에 삽입한다든지, PG사가 제공하는 결제 인터페이스를 불러온다든지, 구글 맵스나 각종 광고 배너를 로딩할 때 활용된다. 본 페이지(부모 페이지라고 한다) 안에 위치해 있긴 하지만 별도의 문서 취급을 받으며, 따라서 본 페이지와는 다른 보안 정책의 영향을 받는다. 그러면서도 부모 페이지와 메시지를 주고 받는 건 가능하다. 이런 특성들을 응용해 페이지 내 다양한 기능을 구현할 수 있는데, 문제는 공격자들에게 유리하게 작용하기도 한다는 것이다.

아이프레임을 응용해 부모 페이지 내 여러 기능을 구현하면, 사용자는 이를 부모 페이지에 종속돼 있는 기능이나 서비스로만 여길 뿐, 독립된 또 다른 페이지를 조정하고 있다는 걸 눈치채지 못한다. 물론 HTML의 원리를 잘 이해하고 있다면 아이프레임의 존재를 발견할 수도 있지만, 대다수 사용자들은 그렇지 않다. 아이프레임을 잘 아는 사용자라 하더라도 페이지 제작자가 아이프레임을 1x1 픽셀 정도로 작게 줄이거나 투명하게 만들어 삽입하면 놓칠 수밖에 없다. 심지어 아이프레임을 부모 페이지의 바깥에 위치시키는 것도 가능하다. ‘어디에나 숨겨놓을 수 있다’는 아이프레임의 특성은 공격자들에게 매력적으로 다가간다.

부모 페이지와 아이프레임으로 만든 페이지가 독립적으로 작동한다는 것도 공격자들이 악용할 수 있다. 왜냐하면 사용자의 눈에 보이는 부모 페이지에는 그 어떤 악성 요소를 삽입하지 않고, 작게(혹은 투명하게) 만든 아이프레임 안에만 공격 도구를 집어넣을 수 있기 때문이다. 이런 경우 사용자들의 눈을 효과적으로 속이는 것은 물론 웹 페이지 스캐너를 피해갈 확률도 높아진다. 고스트프레임은 이러한 아이프레임의 특성을 적극 활용한 피싱 도구라고 할 수 있다.

고스트프레임의 작동 방식

아이프레임의 기밀성과 독립성을 적극 악용한 고스트프레임은 실제 어떤 식으로 작동할까? 바라쿠다의 설명에 따르면 두 단계로 전개된다고 한다. “겉으로 보이는 외부 페이지(즉, 부모 페이지)는 아무런 유해 요소를 가지고 있지 않습니다. 다만 새로운 방문자가 접속할 때마다 새로운 서브도메인을 생성하는 동적 코드를 탑재하고 있습니다. 그래서 누군가 접속하면 서브도메인이 반복해서 만들어지긴 합니다.”

subdomain 생성 로직 일부(from Barracuda)

부모 페이지가 이런 식으로 작동할 때, 아이프레임도 바쁘게 움직인다. “부모 페이지 내의 아이프레임은 피싱 페이지를 로딩하도록 만들어져 있습니다. 부모 페이지와 별개로 작동하는 악성 페이지가 하나 존재하는 것이죠. 최근 고스트프레임 사용자들(즉 공격자들)은 주로 크리덴셜을 탈취하기 위한 도구들을 여기에 넣었습니다. 부모 페이지는 사용자가 새롭게 들어올 때마다 조금씩 다른 콘텐츠를 보여주면서 현혹하고, 아이프레임 페이지는 크리덴셜을 훔치는 식으로 ‘콤비 플레이’를 했다고 볼 수 있습니다.”

그 외에도 고스트프레임에는 피해자의 우클릭과 F12 키를 비활성화 하는 기능이 존재한다. 피해자가 디버깅 등을 시도조차 하지 못하게 막은 것이라고 바라쿠다는 설명한다. “페이지 코드를 검사하기 위해 사용되는 단축키를 누르지 못하게 한 것이죠. 즉 분석과 추적을 어렵게 한 것입니다. 어떤 경우 엔터키까지 제한되어 있기도 했습니다.”

고스트프레임의 핵심 HTML 파일은 주로 피싱 이메일을 통해 사용자에게 전달됐다고 바라쿠다는 경고한다. “피싱 이메일 주제는 계약서 관련 문의나 인사부 관련 소식 등 다양합니다. 전형적인 피싱 테마인 ‘청구서’나 ‘비밀번호 변경’ 등이 제목에 기재되는 경우도 빈번했습니다. 이 제목에 속아 메일을 열면 첨부된 HTML 파일을 다운로드 받아 열게 될 확률이 높아집니다.”

어떻게 방어하나

고스트프레임을 활용한 공격에 효과적으로 대응하려면 어떻게 해야 할까? 바라쿠다는 다음 사안들을 권장한다. “브라우저를 정기적으로 업데이트 하는 게 첫 번째입니다. 결국 브라우저를 통해 피싱 메일을 열어보게 되고, 브라우저를 통해 악성 HTML 파일이 실행되는 것이니까요. 또 출처가 조금이라도 불확실한 링크는 열지 않는다는 원칙을 새롭게 교육할 필요도 있습니다. 아이프레임을 탐지하는 이메일 솔루션이나 웹 필터에 투자하는 것도 안전하고, 비정상적인 우회 접속 현황을 모니터링하는 것도 중요합니다.”

기술, 교육, 정책의 균형(TheTechEdge)

기술, 교육, 정책의 삼박자가 고루 맞아 떨어져야 효과적인 방어가 가능하다는 게 바라쿠다의 강조 포인트라고 할 수 있다. “교육시켰다고 모두가 교육 받은 그대로 움직일 거라고 기대하는 건 좋은 결과를 내지 않습니다. 즉 교육에만 의존해서는 안 된다는 겁니다. 반대로 알맞은 솔루션을 추가로 도입했다는 이유로 마냥 마음놓고 있어서도 안 됩니다. 즉 기술에만 집중하는 것도 문제를 막지 못한다는 것이죠. 회사가 정한 정책을 반드시 지켜야 한다고 강제하는 것 역시 큰 효과를 보이지 못합니다. 입체적이고 다층위적인 접근이 필요합니다.”🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


해킹 사고 왜 이리 많아? ISACA, “첩보가 문제”
💡Editor’s Pick for Juniors - 위험에 대한 경고, 너무 많아서 문제 - 적절한 질문을 통해 경고를 거르고, 행동까지 결정해야 - 정보의 홍수 속에 살아가는 누구나 기억해야 할 ‘정보 구체화’의 중요성 Juniors, 안녕! 테크를 가장 날카롭고 가치 있게 읽어주는 더테크엣지 아빠들이야. 요즘 대형 보안 사고가 뻥뻥 터지고 있지? 너희들이 잘 알
[OWASP 시리즈] OWASP Top10 2025 RC A03, 소프트웨어 공급망의 균열, 이제는 조직 전체의 리스크다
OWASP가 공개한 Top10 2025 RC에서 확인할 수 있는 변화 중 하나는 기존 OWASP Top10 2021 A06 ‘취약하고 오래된 구성요소(Vulnerable and Outdated Components)’가 OWASP Top10 2025 RC A03: Software Supply Chain Failures라는 더 넓은 개념으로 재정의되었다는 것이다. 이는 단순한 명칭 변경이 아닌소프트웨어 개발, 배포 전 과정에서 발생하는 위협을 포함하는

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak