위협 데이터베이스 멀웨어 AgreeTo 악성 Outlook 추가 기능

AgreeTo 악성 Outlook 추가 기능

사이버 보안 연구원들이 실제 환경에서 발견된 최초의 악성 마이크로소프트 아웃룩 추가 기능을 찾아냈습니다. 'AgreeToSteal'이라는 코드명을 가진 이 공격은 마이크로소프트 오피스 추가 기능 생태계에 대한 신뢰를 악용하는 새롭고 우려스러운 공급망 공격입니다.

이번 사건에서 공격자는 더 이상 사용되지 않지만 유효한 Outlook 추가 기능과 관련된 도메인을 탈취했습니다. 공격자는 만료된 인프라를 악용하여 가짜 Microsoft 로그인 페이지를 배포하고 4,000개 이상의 사용자 자격 증명을 성공적으로 탈취했습니다.

이번 발견은 시장 기반 공급망 위협의 새로운 국면을 알리는 신호이며, 이번에는 기업 생산성 소프트웨어의 핵심을 겨냥하고 있습니다.

생산성 도구에서 피싱 공격 수단으로

AgreeTo라는 이름으로 알려진 이 취약점이 있는 추가 기능은 원래 사용자들이 여러 캘린더를 통합하고 이메일을 통해 사용 가능 여부를 공유할 수 있도록 개발되었습니다. 마지막 업데이트는 2022년 12월이었습니다.

기존의 악성코드 유포 방식과는 달리, 이번 공격은 코드베이스의 취약점을 악용한 것이 아닙니다. 대신, 오피스 추가 기능의 작동 방식에 존재하는 구조적 약점을 이용했습니다. 연구원들은 이번 공격을 이전에 브라우저 확장 프로그램, npm 패키지, IDE 플러그인 등 승인된 콘텐츠가 나중에 검토 없이 변경될 수 있는 신뢰할 수 있는 배포 채널을 대상으로 했던 공격의 변형으로 분류하고 있습니다.

오피스 추가 기능은 여러 복합적인 요인으로 인해 위험성을 높입니다.

  • 이 기능은 매우 민감한 통신이 처리되는 Outlook 내에서 직접 실행됩니다.
  • 그들은 이메일을 읽고 수정할 수 있는 권한을 포함하여 강력한 권한을 요청할 수 있습니다.
  • 이 제품들은 마이크로소프트 공식 스토어를 통해 배포되므로 사용자의 암묵적인 신뢰를 얻습니다.

AgreeTo 사례는 중요한 현실을 강조합니다. 원래 개발자는 악의적인 행위를 하지 않았습니다. 합법적인 제품이 만들어졌고 나중에 버려졌습니다. 공격은 프로젝트 포기와 마켓플레이스 관리 감독 사이의 허점을 악용한 것입니다.

Office 추가 기능 아키텍처 활용

이번 사건의 핵심은 오피스 추가 기능 설계 방식에 있습니다. 개발자들은 마이크로소프트 파트너 센터를 통해 추가 기능을 제출하고, 파트너 센터에서 검토 및 승인 절차를 거칩니다. 하지만 승인은 정적 코드 패키지가 아닌 매니페스트 파일에 크게 의존합니다.

Office 추가 기능은 기존 소프트웨어와 근본적으로 다릅니다. 번들 코드를 제공하는 대신 매니페스트 파일에 URL을 지정합니다. Outlook에서 추가 기능을 열 때마다 애플리케이션은 해당 URL에서 실시간 콘텐츠를 가져와 iframe 내에 표시합니다.

이 아키텍처 모델은 심각한 취약점을 내포하고 있습니다. 승인 및 서명이 완료되면 추가 기능은 참조된 URL에서 제공하는 모든 콘텐츠를 실시간으로 계속 로드합니다. 도메인 만료 또는 인프라 폐기 등으로 해당 URL의 제어권이 변경될 경우, 서명된 매니페스트를 수정하지 않고도 악성 콘텐츠를 삽입할 수 있습니다.

AgreeTo 사례에서 매니페스트는 Vercel에서 호스팅하는 URL(outlook-one.vercel[.]app)을 참조했습니다. 개발자의 배포가 삭제되고 프로젝트가 2023년경 사실상 버려진 소프트웨어가 된 후, 해당 URL은 공격자가 점유할 수 있는 상태가 되었습니다. 공격자는 추가 기능이 Microsoft 스토어에 여전히 등록된 상태에서 해당 URL을 탈취했습니다.

보고 시점 기준으로 해당 인프라는 여전히 활성화 상태입니다.

피싱 실행 및 자격 증명 유출

공격자는 버려진 배포 환경을 장악한 후, 해당 URL에 피싱 키트를 호스팅했습니다. 악성 콘텐츠는 사용자 자격 증명을 탈취하도록 설계된 가짜 Microsoft 로그인 페이지를 표시했습니다.

탈취된 비밀번호는 텔레그램 봇 API를 이용해 유출되었습니다. 피해자들은 이후 마이크로소프트의 공식 로그인 페이지로 리디렉션되어 의심을 줄이고 자격 증명 탈취 성공 가능성을 높였습니다.

관찰된 활동은 주로 자격 증명 탈취에 초점을 맞추었지만, 연구원들은 그 영향이 훨씬 더 심각했을 수도 있다고 경고합니다. 해당 추가 기능은 읽기/쓰기 항목 권한으로 구성되어 사용자 이메일을 읽고 수정할 수 있도록 했습니다. 더욱 공격적인 위협 행위자는 사서함 내용을 몰래 유출할 수 있는 JavaScript를 배포하여 기업 환경 내에서 강력한 스파이 활동 경로를 구축할 수 있었을 것입니다.

시장 감독의 공백이 더 광범위한 영향을 미치고 있다

Microsoft는 초기 제출 과정에서 추가 기능 매니페스트를 검토하지만, 승인 후 참조된 URL에서 제공되는 실제 콘텐츠에 대한 지속적인 유효성 검사는 수행하지 않습니다. 이로 인해 구조적인 신뢰 격차가 발생합니다. 매니페스트는 한 번 서명되지만, 참조하는 원격 콘텐츠는 무기한으로 변경될 수 있기 때문입니다.

AgreeTo 추가 기능은 2022년 12월에 승인되었습니다. 승인 당시에는 콘텐츠가 합법적이었지만, 현재 동일한 URL에서 피싱 키트가 제공되고 있으며, 해당 추가 기능은 여전히 스토어에서 이용 가능합니다.

이 문제는 마이크로소프트의 생태계를 넘어섭니다. 원격 동적 종속성에 대한 지속적인 모니터링 없이 제출물을 한 번만 승인하는 모든 마켓플레이스는 유사한 위험에 노출됩니다. 구조적 취약점은 플랫폼에 관계없이 동일합니다. 즉, 한 번 승인하면 무기한으로 신뢰하게 되는 것입니다.

시장 위험을 줄이기 위한 전략적 완화 조치

AgreeToSteal 사태로 드러난 시스템적 취약점을 해결하기 위해 보안 전문가들은 다음과 같은 몇 가지 대응책을 권고합니다.

  • 추가 기능에서 참조하는 URL이 최초 검토 당시의 콘텐츠와 실질적으로 다른 콘텐츠를 제공하기 시작하면 자동 재검토를 실행합니다.
  • 개발자의 제어 하에 인프라가 유지되는지 확인하기 위해 도메인 소유권 유효성 검사를 구현하고, 호스팅 소유권이 변경되는 경우 추가 기능에 플래그를 지정합니다.
  • 정해진 기간 내에 업데이트되지 않은 추가 기능에 대해 사용자를 경고하거나 목록에서 제외하는 메커니즘을 구축하십시오.
  • 노출 정도와 잠재적 영향을 평가하는 데 도움이 되도록 디스플레이 설치 건수를 제공합니다.

정적인 목록 승인에만 의존하는 것이 아니라 실시간 콘텐츠를 지속적으로 모니터링하는 것은 현대적인 농업지도 생태계의 공급망 위험을 완화하는 데 필수적입니다.

동적 의존성 신뢰 모델에 대한 경각심을 일깨우는 메시지

AgreeToSteal 캠페인은 현대 소프트웨어 배포 모델의 근본적인 문제점을 보여줍니다. 오피스 추가 기능, 브라우저 확장 프로그램 및 이와 유사한 마켓플레이스 호스팅 도구는 원격에서 동적으로 제공되는 콘텐츠에 의존하는 경우가 많습니다.

주기적인 재검사 및 동작 모니터링이 없으면 신뢰받는 애플리케이션이 조용히 공격 벡터로 변모할 수 있습니다.

이 사례는 플랫폼 운영자와 기업 보안 담당자 모두에게 경고가 됩니다. 특히 원격 인프라와 동적인 종속성이 관련된 경우에는 신뢰를 지속적으로 검증해야 합니다.

트렌드

가장 많이 본

로드 중...