크롬 확장 'MEGA' 해킹당했다

공급망 공격에 당해

크롬 브라우저의 확장 프로그램인 '메가'가 해킹을 당해 악성코드가 삽입된 채로 유통됐다. 메가는 대용량 클라우드 서비스로 인기를 끌고 있다.

9.4일 메가의 크롬 웹스토어 계정이 해킹을 당해 악성코드가 담긴 3.39.4버전이 업로드됐다. 사건 발생 4시간 후에 메가 측은 정상 버전인 3.39.5를 업로드했다. 그 4시간 사이에 메가 확장을 새로 설치했거나 업데이트한 사용자가 영향을 받았다. 자동 업데이트 때문에 많은 기존 사용자들이 영향을 받았을 가능성이 있고, 수천만 명이 악성 버전을 다운로드했을 것으로 추산되고 있다.

공급망 공격은 개발자의 허술한 관리 때문에 발생한다. 공식 스토어가 공급망 공격에 이용되는 경우는 거의 없었는데, 유독 크롬 웹스토어에서 발생하고 있다. 7월에는 Hola VPN 크롬 확장이 공급망 공격에 당했다.

메가 측의 해명에 따르면, 크롬 확장에 대해 개발자는 디지털 서명을 할 권한이 없고 구글이 자동으로 서명을 한다. 반면 파이어폭스 확장이나, 구글/애플/마이크로소프트 스토어 앱은 개발자가 직접 디지털 서명을 하기 때문에 침해당하지 않았다는 것이다.

일리가 있다고 생각한다. 개발자가 직접 디지털 서명을 하는 경우라면, 계정 탈취에 더해 코드 서명 인증서까지 탈취해야 하기 때문이다.

피해자는 암호 변경해야

이 악성코드는 계정 크리덴셜(로그인 정보)을 훔치는 것으로, 설치 시나 업데이트 시 개인정보에 접근할 수 있는 권한을 요청한다.

아마존, 마이크로소프트, 깃허브, 구글 계정에 대한 로그인은 특정해서 감시한다. 그리고 여타 계정에 대해서도 로그인 절차로 생각되는 트래픽을 감시한다. 수집된 크리덴셜은 해커의 서버로 전송된다.

또한 myetherwallet, mymonero, idex market 같은 가상화폐 사이트 접속이 탐지되면, 개인키를 탈취하는 자바 스크립트를 실행한다. 가상화폐를 훔칠 수도 있는 것이다. 모네로 측은 공식 트위터를 통해 모네로 탈취 가능성을 경고했다.

기기에 저장된 credential을 훔치는 것이 아니라 로그인 절차를 감시하는 방식으로 작동하므로, 악성 버전이 활성화된 상태에서 어떤 사이트에 로그인을 했거나, 암호화되지 않은 평문으로 크리덴셜을 전송하는 다른 확장 프로그램을 사용(백그라운드 작동 포함)한 경우에 영향을 받게 된다. 이에 해당하는 사용자는 즉시 노출된 암호를 바꿔야 한다.


관련 자료

참고 자료
  1. Someone Hijacked MEGA Chrome Extension to Steal Users' Passwords
  2. MEGA Chrome Extension Hacked To Steal Login Credentials and CryptoCurrency 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기