본문 바로가기

보안/용어42

누르지 않아도 감염된다 – 제로클릭 스파이웨어의 실체 링크를 클릭하지도 않았고, 메시지를 열지도 않았는데…그런데 이미 내 스마트폰에 스파이웨어가 설치될 수 있다면 믿을 수 있겠습니까?이 무서운 현실이 바로 제로클릭(Zero‑click) 스파이웨어의 본질입니다. 제로클릭 공격이란 무엇인가요?기존의 해킹은 사용자가 링크를 클릭하거나 첨부 파일을 열 때 시작됩니다. 하지만 제로클릭 공격은 단순히 메시지가 스마트폰으로 도달하기만 해도 실행될 수 있습니다. 즉, 사용자의 어떤 조작 없이도 스마트폰에 전달된 콘텐츠가 자동으로 취약점을 악용해 코드 실행을 유발할 수 있는 것입니다. 공격자는 메신저, 푸시 알림, 이미지 파일 등 다양한 수단을 활용합니다. iMessage, WhatsApp, SMS 등 친숙한 수단이 악용될 수 있으며, 심지어 알림 창을 누르지 않아도 공격.. 2025. 8. 4.
‘HTML Smuggling’ 을 들어보셨나요? 한밤중, 현관문을 굳게 닫아놓고도 도둑이 들어오는 경우가 있습니다. 창문도 닫았고, CCTV도 설치했는데 어떻게 들어왔을까요? 도둑이 아예 현관문을 부수고 들어온 게 아니라, 아는 사람을 통해 짐 속에 몰래 숨어 들어왔기 때문입니다. 이것이 바로 HTML Smuggling(HTML 스머글링) 이란 공격 방식의 핵심입니다.HTML Smuggling 이란 무엇인가요?HTML Smuggling 은 사용자가 웹사이트를 방문하거나 이메일의 첨부파일을 열었을 때, 브라우저 내부에서 악성코드를 조립해서 실행되도록 유도하는 공격 방식입니다. 즉, 서버에서 악성 파일을 직접 내려받는 대신, 사용자 기기 내부에서 조각난 코드들이 합쳐져 하나의 악성 파일로 완성됩니다. 이 방식은 특히 보안 솔루션이나 이메일 필터링 시스템이.. 2025. 7. 10.
단 한 번의 클릭, 그 뒤에 숨은 공격자 – ClickOnce 를 악용한 사이버 위협 “한 번의 클릭이면 설치가 완료됩니다.” 매우 편리한 이 기능이, 공격자에게는 최적의 침투 통로가 될 수 있습니다. 최근 보안 연구원들은 ClickOnce 기술을 악용한 새로운 사이버 공격 캠페인 ‘OneClik’ 을 발견했습니다. 에너지, 석유, 가스 기업 등 국가 기반 산업을 대상으로 한 이 공격은, Microsoft의 정식 기능과 오픈소스 백도어를 조합하여 조직 내부로 침투하고 있었습니다.ClickOnce 란 무엇인가요?ClickOnce 는 마이크로소프트에서 제공하는 애플리케이션 배포 기술입니다. 설치 파일을 따로 내려받아 실행하지 않아도, 웹에서 한 번만 클릭하면 프로그램이 설치되고 실행되는 방식입니다. ClickOnce를 어디서 경험했을까요?저도 처음 이 기술을 접했을 때, 구글 크롬을 설치하던.. 2025. 7. 9.
클릭 한 번으로 침투하는 악성코드, ‘ClickFix’ 를 들어보셨나요? 요즘 사이버 공격자들이 새롭게 활용하는 방식 중 하나가 ClickFix라는 기법입니다. 이 방식은 사용자에게 가짜 시스템 오류 메시지를 보여주고, 이를 '수정'한다는 명목으로 악성 명령어를 클립보드에 복사하도록 유도합니다. 겉보기에는 단순한 안내 창처럼 보이지만, 실상은 매우 정교하게 설계된 사회공학적 공격입니다.. ‘복사 → 붙여넣기’만 해도 감염된다?ClickFix의 핵심은 사용자가 스스로 악성코드를 실행하게 만드는 것입니다. 공격자는 "지금 오류를 수정하지 않으면 브라우저가 작동하지 않습니다"라는 경고 창을 띄우고, 버튼 클릭 시 PowerShell 명령어나 터미널 명령어를 자동으로 클립보드에 복사합니다. 문제는 여기서 그치지 않습니다. 사용자는 "지시에 따라 붙여넣기만 하면 된다"라고 믿고, 아무.. 2025. 7. 2.
로그인했더니 엉뚱한 사이트로? – 오픈 리디렉션 우리는 하루에도 몇 번씩 로그인합니다. 쇼핑몰, 은행, 공공 사이트까지 다양한 웹사이트에 아이디와 비밀번호를 입력합니다. 하지만 로그인 버튼을 누르는 그 순간, 전혀 의도하지 않은 사이트로 이동될 수 있습니다.이게 바로 오늘 이야기할 리디렉션 취약점, 그중에서도 "오픈 리디렉션(Open Redirect)" 입니다. 리디렉션이 뭘까요?리디렉션은 웹사이트에서 방문자를 다른 주소로 자동 이동시키는 기능입니다. 예를 들어 로그인 후 상품 페이지로 이동하거나, 짧은 URL을 클릭했을 때 긴 원래 주소로 바뀌는 것도 리디렉션입니다. 정상적인 사용 예시는 이렇습니다.https://shoppingmall.com/login?returnUrl=/order/123 로그인하면 /order/123 페이지로 데려다주는 기능입니다.. 2025. 6. 24.
일상 도구를 이용한 공격, LotL 기법 우리는 종종 이메일을 통해 ‘인보이스’, ‘결제 확인서’, ‘세금계산서’ 등의 문서를 받습니다. 대부분 PDF처럼 보이는 문서 파일들이지만, 실제로는 .lnk 파일(윈도우 바로가기 파일) 이 위장된 형태일 수 있습니다.이런 공격은 단순한 속임수가 아닙니다. 최근 사이버 공격자들은 윈도우 내부에 이미 존재하는 정상적인 도구들만을 활용해 공격을 수행하는 방식, 즉 LotL (Living off the Land) 기법을 적극적으로 사용하고 있습니다. LotL (Living off the Land) 이란?LotL은 '자연 상태에서 살아간다'는 뜻처럼 들리지만, 보안에서는 운영체제 내부에 원래부터 존재하는 정당한 도구들을 해킹에 악용하는 기술을 의미합니다. 해커는 더 이상 외부에서 무거운 악성코드를 들여오지 않습.. 2025. 6. 20.