메인비주얼 영역
1
/
차세대 보안 기술의 혁신!
OUR SERVICE
세계적으로 인정받은
윈스테크넷의 기술력을
경험해보세요.
윈스테크넷은 고객의 편리하고 안전한 네트워크 활동을 지원하기 위해 정보보안 기술 개발에 집중, 기술선도와 고객만족으로 정보보안 시장을 리드하고 있습니다.
윈스테크넷 소개최신 보안 동향을 지금 확인하세요.
WINSTECHNET SECURITY INFORMATION
22
2026.01
AI를 활용해 숨겨진 브라우저 광고를 클릭하는 신종 안드로이드 악성코드
TensorFlow 머신러닝 모델을 악용해 특정 광고 요소를 자동으로 탐지하고 상호작용하는 새로운 안드로이드 클릭 사기(Click-fraud) 트로이 목마 제품군이 발견되었다.
이 악성 코드는 사전에 정의된 자바스크립트 클릭 루틴 대신 머신러닝 기반의 시각적 분석 기법을 사용하는 것이 특징이며, 기존의 클릭 사기 트로이 목마들처럼 스크립트 기반의 DOM 레벨 상호작용을 사용하지 않는다.
공격자들은 구글이 개발한 오픈소스 라이브러리인 'TensorFlow.js'를 활용하고 있다.
이 라이브러리는 자바스크립트로 머신러닝 모델을 학습 및 배포하여 브라우저나 Node.js 환경의 서버에서 AI 모델을 실행할 수 있게 해준다.
모바일 보안 기업의 연구팀은 이 새로운 안드로이드 트로이 목마가 샤오미(Xiaomi) 기기의 공식 앱 스토어인 'GetApps'를 통해 유포되고 있음을 확인했다.
연구팀에 따르면 해당 악성 앱은 '팬텀(Phantom)' 모드로 작동할 수 있다.
이 모드는 숨겨진 웹뷰(WebView) 기반의 내장 브라우저를 실행해 클릭 사기 대상 페이지와 자바스크립트 파일을 로드하는데, 이 스크립트는 로드된 사이트에 표시된 광고에 대한 작업을 자동화하는 역할을 한다.
원격 서버에서 학습된 모델을 불러온 뒤, 가상 화면에 배치된 숨겨진 브라우저의 스크린샷을 찍고 이를 TensorFlow.js로 분석하여 타깃 요소를 식별하는 방식이다.
악성 앱이 정확한 UI 요소를 직접 탭하여 일반 사용자의 활동을 모방한다.
이 방식은 iframe이나 동영상을 포함하거나 구조가 자주 변경되는 동적인 최신 광고 환경에서도 유연하게 대처하여 더욱 효과적이고 강력하게 작동한다.
'시그널링(Signalling)'이라 불리는 두 번째 모드는 WebRTC를 이용해 가상 브라우저 화면을 공격자에게 실시간 영상으로 전송한다.
이를 통해 공격자는 탭, 스크롤, 텍스트 입력 등의 작업을 실시간으로 수행할 수 있다.
공격자들은 샤오미의 GetApps 소프트웨어 카탈로그에 게임 앱으로 위장해 악성 코드를 배포했다.
초기에는 악성 기능이 없는 상태로 앱을 등록하지만, 이후 업데이트를 통해 악성 구성 요소를 추가하는 방식을 사용한다.
보안 기업이 확인한 감염된 게임 앱 일부는 다음과 같다.
- Theft Auto Mafia — 61,000 다운로드
- Cute Pet House — 34,000 다운로드
- Creation Magic World — 32,000 다운로드
- Amazing Unicorn Party — 13,000 다운로드
- Open World Gangsters — 11,000 다운로드
- Sakura Dream Academy — 4,000 다운로드
[그림 1. 샤오미 앱 스토어에서 발견된 악성 앱 중 하나]
샤오미 스토어에 등록된 앱 외에도, 이 트로이 목마는 Apkmody나 Moddroid 같은 서드파티 APK 사이트를 통해서도 배포되고 있으며, 스포티파이(Spotify), 유튜브(YouTube), 디저(Deezer), 넷플릭스(Netflix) 등의 변조된 버전(소위 '모드')이 주요 타깃이다.
연구팀은 Moddroid의 '에디터 추천(Editor’s Choice)' 페이지에 있는 대부분의 앱이 감염된 상태라고 밝혔다.
감염된 APK 파일은 텔레그램 채널을 통해서도 유포되고 있으며, 여기에는 Spotify Pro, Spotify Plus – Official, Moddroid.com, Apkmody Chat 등이 포함된다.
[그림 2. 텔레그램에서 발견된 클릭 사기(Click-Fraud) 트로이 목마]
보안 기업은 또한 2만 4천 명의 구독자를 보유한 디스코드 서버에서 'Spotify X'라는 감염된 앱이 배포되고 있는 것을 발견했다.
연구팀은 "이들 앱 중 일부는 실제로 정상 작동하기 때문에 사용자가 의심을 덜 하게 된다"고 지적했다.
클릭 사기는 사용자 눈에 보이지 않는 가상 화면의 숨겨진 웹뷰에서 은밀히 진행되므로 피해자는 악성 활동의 징후를 전혀 알아차릴 수 없다.
클릭재킹과 광고 사기는 당장 사용자의 개인정보나 데이터를 위협하지는 않지만, 사이버 범죄자들에게는 수익성이 높은 활동이다.
사용자에게 미치는 직접적인 피해로는 배터리 소모 및 기기 수명 단축, 그리고 모바일 데이터 요금 증가가 있다.
안드로이드 사용자는 구글 플레이 스토어 외부에서 앱을 설치하는 것을 피해야 하며, 특히 추가 기능이나 유료 구독 무료 이용을 미끼로 하는 인기 앱의 변조 버전 설치를 각별히 주의해야 한다.
출처
https://www.bleepingcomputer.com/news/security/new-android-malware-uses-ai-to-click-on-hidden-browser-ads/
22
2026.01
체인릿(Chainlit) AI 프레임워크 취약점, 파일 읽기 및 SSRF 버그로 데이터 탈취 가능
인기 오픈소스 인공지능(AI) 프레임워크인 '체인릿(Chainlit)'에서 심각한 보안 취약점이 발견됐다.
공격자는 이를 악용해 민감한 데이터를 탈취하고, 보안이 취약한 조직의 네트워크 내부로 침투하여 측면 이동(Lateral Movement)을 감행할 수 있는 것으로 나타났다.
A 보안 기업은 '체인리크(ChainLeak)'로 명명된 이 고위험군 취약점들이 클라우드 환경의 API 키 유출, 기밀 파일 탈취, 또는 AI 애플리케이션 호스팅 서버를 대상으로 한 서버 측 요청 위조(SSRF) 공격에 악용될 수 있다고 밝혔다.
체인릿은 대화형 챗봇 구축을 위한 프레임워크다.
파이썬 소프트웨어 재단(Python Software Foundation)의 통계에 따르면, 이 패키지는 지난 한 주 동안에만 22만 회 이상 다운로드되었으며, 누적 다운로드 수는 730만 회에 달한다.
발견된 두 가지 핵심 취약점은 다음과 같다.
- CVE-2026-22218 (CVSS 점수: 7.1):
/project/element
업데이트 과정에서 발생하는 '임의 파일 읽기(Arbitrary File Read)' 취약점이다. 사용자 제어 필드(user-controlled fields)에 대한 유효성 검사가 미흡하여, 인증된 공격자가 자신의 세션 내에서 서비스가 읽을 수 있는 모든 파일의 내용에 접근할 수 있다.
- CVE-2026-22219 (CVSS 점수: 8.3): SQLAlchemy 데이터 계층 백엔드를 사용할 때
/project/element
업데이트 흐름에서 발생하는 SSRF 취약점이다. 공격자는 체인릿 서버를 통해 내부 네트워크 서비스나 클라우드 메타데이터 엔드포인트로 임의의 HTTP 요청을 보내고, 그 응답을 저장할 수 있다.
A 보안 기업의 연구원들은 "이 두 가지 취약점은 복합적으로 작용하여 데이터 유출, 권한 상승, 시스템 내 측면 이동 등을 유발할 수 있다"고 경고했다.
또한 "공격자가 서버 내 임의 파일 읽기 권한을 획득하는 순간 AI 애플리케이션의 보안은 급격히 붕괴하며, 이는 단순한 결함을 넘어 시스템의 가장 민감한 비밀 정보와 내부 상태에 직접 접근할 수 있는 통로가 된다"고 설명했다.
실제로 공격자는 CVE-2026-22218 취약점을 악용해
/proc/self/environ
파일을 읽어들임으로써 API 키, 자격 증명, 내부 파일 경로 등 핵심 정보를 탈취할 수 있다.
이를 통해 침해된 네트워크 내부로 더 깊이 침투하거나 애플리케이션 소스 코드까지 접근 가능하며, SQLite 백엔드를 사용하는 환경에서는 데이터베이스 파일 전체를 유출할 수도 있다.
특히 체인릿이 IMDSv1(인스턴스 메타데이터 서비스 버전 1)이 활성화된 AWS EC2 인스턴스에서 배포된 경우, SSRF 취약점을 통해 링크 로컬 주소(169.254.169.254)에 접근하여 역할(Role) 엔드포인트를 탈취함으로써 클라우드 환경 내에서의 측면 이동이 가능해진다.
[그림 1. 체인릿(Chainlit) 임의 파일 읽기 취약점 공격 흐름도]
해당 취약점들은 2025년 11월 23일 책임 있는 공개(Responsible Disclosure) 절차를 거쳐 보고되었으며, 체인릿 측은 2025년 12월 24일 버전 2.9.4를 출시하여 패치를 완료했다.
A 보안 기업 측은 "조직들이 AI 프레임워크와 서드파티 구성 요소를 빠르게 도입하면서 기존의 소프트웨어 취약점들이 AI 인프라에 그대로 이식되고 있다"며, "이러한 프레임워크는 새롭고 덜 파악된 공격 표면을 형성하여, 잘 알려진 유형의 취약점 공격으로도 AI 시스템을 직접적으로 위협할 수 있다"고 지적했다.
이번 공개는 B 보안 기업이 마이크로소프트의 'MarkItDown 모델 컨텍스트 프로토콜(MCP)' 서버에서 유사한 SSRF 취약점(MCP fURI)을 발견했다고 발표한 시점과 맞물려 있다.
이 취약점은 임의의 URI 리소스 호출을 허용하여 권한 상승, SSRF, 데이터 유출 위험을 초래하며, 특히 IMDSv1을 사용하는 AWS EC2 인스턴스 환경에서 치명적이다.
B 보안 기업은 "이 취약점은 공격자가 MarkItDown MCP 도구인
convert_to_markdown
을 실행하여 임의의 URI를 호출할 수 있게 한다"며, "URI에 대한 경계 검사가 없어 도구를 호출하는 사용자, 에이전트, 공격자 누구든 모든 HTTP 또는 파일 리소스에 접근할 수 있다"고 설명했다.
또한 "MarkItDown MCP 서버에 특정 URI를 제공하여 서버의 인스턴스 메타데이터를 조회할 수 있으며, 연결된 역할이 있다면 인스턴스 자격 증명을 획득해 액세스 키와 비밀 키를 포함한 AWS 계정 권한을 탈취할 수 있다"고 덧붙였다.
에이전트 기반 AI 보안 전문 기업이 7,000개 이상의 MCP 서버를 분석한 결과, 약 36.7% 이상이 이러한 SSRF 취약점에 노출되었을 가능성이 높은 것으로 나타났다.
전문가들은 위험 완화를 위해 ▲SSRF 공격 방어에 효과적인 IMDSv2 사용 ▲사설 IP 차단 구현 ▲메타데이터 서비스 접근 제한 ▲데이터 유출 방지를 위한 허용 목록(Allowlist) 작성 등을 권고했다.
출처
https://thehackernews.com/2026/01/chainlit-ai-framework-flaws-enable-data.html
21
2026.01
클라우드플레어, WAF 우회하여 오리진 서버 접근 허용하는 ACME 유효성 검사 결함 수정
클라우드플레어(Cloudflare)는 자사의 자동 인증서 관리 환경(ACME) 유효성 검사 로직에서 발견된 보안 취약점을 해결했다고 발표했다.
이 취약점은 보안 제어를 우회하여 오리진(원본) 서버에 접근할 수 있게 만드는 문제를 안고 있었다.
클라우드플레어의 보안 연구원은 "해당 취약점의 근본적인 원인은 엣지 네트워크가 ACME HTTP-01 챌린지 경로(
/.well-known/acme-challenge/*
)로 향하는 요청을 처리하는 방식에 있었다"고 설명했다.
클라우드플레어 측은 현재까지 이 취약점이 악의적인 목적으로 실제 악용된 증거는 발견되지 않았다고 덧붙였다.
ACME는 SSL/TLS 인증서의 자동 발급, 갱신 및 폐기를 지원하는 통신 프로토콜(RFC 8555)이다.
인증 기관(CA)이 웹사이트에 발급하는 모든 인증서는 도메인 소유권을 입증하는 '챌린지' 과정을 통해 유효성이 검사된다.
이 과정은 통상 '서트봇(Certbot)'과 같은 ACME 클라이언트를 통해 수행되며, 클라이언트는 HTTP-01(또는 DNS-01) 챌린지를 사용하여 도메인 소유권을 증명하고 인증서 수명 주기를 관리한다.
HTTP-01 챌린지는 웹 서버의 HTTP 포트 80을 통해
https://<YOUR_DOMAIN>/.well-known/acme-challenge/<TOKEN>
경로에 위치한 유효성 검사 토큰과 키 지문을 확인하는 방식이다.
CA 서버는 해당 URL로 HTTP GET 요청을 보내 파일을 조회한다.
검증에 성공하면 인증서가 발급되며, CA는 해당 ACME 계정(CA 서버에 등록된 주체)을 도메인 관리 권한이 있는 것으로 승인한다.
만약 이 챌린지가 클라우드플레어에서 관리하는 인증서 주문에 사용되는 경우, 클라우드플레어는 해당 경로에 직접 응답하여 CA가 제공한 토큰을 전달한다.
그러나 클라우드플레어가 관리하는 주문과 관련이 없는 경우, 요청은 고객의 오리진 서버로 라우팅되며, 이때 고객은 도메인 유효성 검사를 위해 별도의 시스템을 사용할 수 있다.
[그림 1. ACME 챌린지 유효성 검사 로직의 취약점 악용 흐름 및 패치 전후 비교]
한 보안 기업이 2025년 10월 발견해 보고한 이 취약점은 ACME 검증 프로세스의 구현상 결함에서 비롯되었다.
이 결함으로 인해 특정 URL에 대한 챌린지 요청이 웹 애플리케이션 방화벽(WAF) 규칙을 비활성화시켰고, 이로 인해 차단되어야 할 요청이 오리진 서버까지 도달할 수 있게 되었다.
다시 말해, 요청에 포함된 토큰이 해당 호스트 이름의 활성 챌린지와 실제로 일치하는지 검증하는 로직이 미흡하여, 공격자가 ACME 경로로 임의의 요청을 보내 WAF 보호 기능을 완전히 우회하고 오리진 서버에 접근할 수 있었던 것이다.
클라우드플레어는 "이전에는 클라우드플레어가 HTTP-01 챌린지 토큰을 제공할 때, 호출자가 요청한 경로가 시스템 내 활성 챌린지 토큰과 일치하는 경우 클라우드플레어가 직접 응답을 제공하므로 해당 로직이 WAF 기능을 비활성화했다"고 설명했다.
이어 회사는 "이러한 조치는 WAF 기능이 CA의 토큰 값 유효성 검사를 방해하여 자동 인증서 발급 및 갱신에 오류를 일으키는 것을 방지하기 위해 구현된 것이다.
그러나 사용된 토큰이 클라우드플레어가 직접 관리하지 않는 다른 영역(Zone)과 연결된 경우에도 WAF 규칙 세트에 의한 추가 검사 없이 고객 오리진 서버로 요청이 통과되는 문제가 있었다"고 밝혔다.
보안 기업의 CEO는 "악의적인 사용자가 이 취약점을 악용할 경우, 예측 가능하며 수명이 긴 토큰을 획득하여 모든 클라우드플레어 호스트의 오리진 서버 내 민감한 파일에 접근할 수 있으며, 이는 정찰 활동으로 이어질 수 있다"고 경고했다.
클라우드플레어는 2025년 10월 27일, 요청이 해당 호스트 이름에 대한 유효한 ACME HTTP-01 챌린지 토큰과 일치할 때만 응답을 제공하고 WAF 기능을 비활성화하도록 코드를 변경하여 해당 취약점을 해결했다.
출처
https://thehackernews.com/2026/01/cloudflare-fixes-acme-validation-bug.html