최근 기업 보안 체계는 네트워크 침투와 엔드포인트 위협에 집중하는 경향이 있지만, 브라우저를 통한 공격 벡터는 여전히 취약한 영역으로 남아 있다. 특히 인증된 세션 내에서 발생하는 신원 침해와 데이터 유출은 기존 엔드포인트 탐지·대응(EDR)이나 데이터 유출 방지(DLP) 솔루션에서 가시성이 제한적이다.

이로 인해 레드팀은 최신 브라우저 기반 공격을 실험할 도구가 부족하고, 블루팀은 탐지·차단 역량 확보에 어려움을 겪고 있다. 브라우저는 기업 자원 접근, 민감 데이터 처리, 사용자 신원 관리의 핵심 채널인 만큼, 공격과 방어 양 측면에서 전용 시뮬레이션과 방어 체계 마련이 요구되고 있다.

브라우저 보안 기업 스퀘어엑스(SquareX)가 보안팀의 레드팀·블루팀 훈련을 지원하는 두 가지 오픈소스 툴킷을 발표했다.

첫 번째 툴킷 ‘앵그리 매그파이(Angry Magpie)’는 데이터 샤딩, 암호화, 트랜스코딩, 스머글링 등 네 가지 유출 기법을 구현해, 클립보드 복사·붙여넣기, 파일 업로드·다운로드, 인쇄 등 일반 브라우저 동작을 통해 DLP 우회 데이터를 전송하는 과정을 시뮬레이션한다. 이를 통해 내부 위협이 브라우저 환경 내에서 수행할 수 있는 데이터 유출 시나리오를 재현하고 대응 절차를 검증할 수 있다.

두 번째 툴킷 ‘카피캣(Copycat)’은 브라우저 확장 프로그램을 이용한 신원 및 인증 공격을 시뮬레이션한다. 최소 권한의 확장 프로그램을 기반으로 탭·스크립팅 권한을 활용해 사용자의 인증 세션을 탈취하거나 계정을 장악하는 시나리오를 구현한다.

툴킷에는 계정 탈취, 신원 정보 유출, 2FA 도용, OAuth 조작 등 10가지 공격 모듈이 포함되며, 이를 통해 브라우저 수준에서 인증 흐름이 침해되는 과정을 실습할 수 있다. 이러한 기법은 실제로 스캐터리드 스파이더(Scattered Spider), 머들드 리브라(Muddled Libra) 등 위협 그룹이 기업 침해에 활용한 바 있다.

스퀘어엑스는 두 툴킷을 통해 브라우저 탐지·대응(BRRA) 솔루션 분야를 선도하고, 보안 업계 전반에 브라우저 기반 위협 인식과 방어 체계 강화를 촉진할 계획이다.

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPF Door 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지