본문으로 건너뛰기
피드

n8n 웹훅 악용한 피싱 캠페인 급증…686% 증가, 도메인 신뢰 기반 보안의 맹점

security 약 5분

시스코 탈로스가 n8n 웹훅 기능을 악용한 피싱·악성코드 배포 캠페인을 포착했다. 2024년 10월부터 지속 중인 이 공격은 n8n 클라우드 도메인의 신뢰를 훔쳐 보안 필터를 우회하며, 정상 원격관리도구(RMM)의 변조 버전을 설치해 시스템 원격 제어권을 탈취한다. 올해 3월 기준 n8n URL 포함 피싱 이메일이 1년 전 대비 686% 증가.

  • 1

    n8n 웹훅 URL을 피싱 랜딩페이지로 악용, n8n 클라우드 도메인의 평판을 이용해 보안 필터 우회

  • 2

    공유 문서 위장 링크 → CAPTCHA 인증 → 외부 호스트에서 악성 페이로드 다운로드 체인

  • 3

    최종 목적은 Datto·ITarian 같은 정상 RMM 도구의 변조 버전 설치로 원격 제어권 확보

  • 4

    이메일 내 트래킹 픽셀을 n8n 웹훅 URL로 심어 개봉만으로도 기기·이메일 정보 유출

  • 5

    로우코드 자동화 플랫폼이 새로운 공격 벡터로 부상 — 보안팀 모니터링 범위 재정의 필요

⚠️주의

> 인기 워크플로우 자동화 플랫폼 n8n의 웹훅(Webhook) 기능이 악성코드 유포에 악용되고 있음. 2024년 10월부터 이어진 캠페인으로, 올해 3월 기준 n8n URL을 포함한 피싱 이메일이 1년 전 대비 686% 급증.

  • 시스코 탈로스가 포착한 공격 시나리오
    • 공격자들이 account-name.app.n8n.cloud 같은 n8n의 신뢰받는 클라우드 도메인을 활용
    • 기존 보안 필터들이 n8n 도메인을 "정상 SaaS"로 화이트리스트 취급하는 허점을 정확히 찌름
    • 도메인 신뢰 기반 보안 체계의 근본적 맹점을 파고든 사례

공격 체인

  • n8n 웹훅은 원래 외부 앱에서 데이터를 받는 '리스너(Listener)' 역할
    • 이걸 악용해 이메일 수신자 브라우저에 악성 웹페이지나 HTML 콘텐츠를 심음
  • 구체 절차
    • 공유 문서로 위장한 링크 제공 → 클릭 유도
    • CAPTCHA 인증 페이지를 거치게 만들어 정상 서비스처럼 보이게 함
    • 외부 호스트에서 악성 페이로드 다운로드
    • 이 다운로드 과정이 n8n 도메인 내부의 자바스크립트로 캡슐화돼 있어서, 브라우저는 "n8n이라는 신뢰받는 출처"에서 왔다고 오인
  • 최종 목적 — 정상 원격관리도구(RMM)의 수정 버전 설치
    • 대표적으로 Datto, ITarian 같은 RMM 툴의 변조 버전
    • 이걸 심으면 시스템 원격 제어권 탈취 가능
  • 부가 수법 — 트래킹 픽셀
    • 이메일에 보이지 않는 1x1 픽셀을 n8n 웹훅 URL로 삽입
    • 수신자가 이메일을 열기만 해도 기기 정보·이메일 주소가 공격자에게 유출되는 핑거프린팅 병행

이 사건이 말해주는 것

  • 개발자 시간 아끼자고 만든 워크플로우 자동화 도구가 공격자의 악성코드 배포·기기 식별 자동화 도구로 전락
  • "도메인 신뢰" 기반의 현대 사이버 보안 체계가 SaaS 시대에 얼마나 취약한지 드러낸 사례
  • 로우코드(Low-code) 자동화 플랫폼이 새로운 공격 벡터로 부상 중이라는 경고
    • 사내 보안팀이 n8n, Zapier, Make 같은 플랫폼 트래픽도 모니터링 범주에 넣어야 한다는 지적
    • 특히 RMM 도구 설치 시도는 EDR에서 잡아야 할 핵심 지표

기술 맥락

n8n 웹훅이 악용된 이유는 구조적이에요. 웹훅 URL은 보통 https://사용자이름.app.n8n.cloud/webhook/... 같은 형식으로 발급되는데, 도메인 자체가 n8n의 정상 SaaS 호스팅이거든요. 기업 보안 필터 입장에선 "이건 n8n이라는 검증된 플랫폼"으로 판단해서 통과시키는 게 기본값이에요. 공격자는 이 '도메인 평판'을 훔쳐서 피싱의 랜딩페이지로 쓰는 거죠.

더 까다로운 건 악성 페이로드 다운로드 로직이 n8n 도메인 안에서 실행되는 자바스크립트로 캡슐화돼 있다는 점이에요. 브라우저의 동일 출처 정책이나 CSP 검사 관점에서 n8n 도메인이 정상이니까 의심할 이유가 없고, 실제 페이로드를 가져오는 외부 호출만 따로 차단하기도 애매해요. 전통적인 URL 블랙리스트 방식이 통하지 않는 이유가 여기 있어요.

방어 쪽에서 봐야 할 핵심은 두 가지예요. 첫째, 외부 SaaS 자동화 도메인(n8n, Zapier, Make 등)의 트래픽을 '신뢰 도메인'으로만 취급하지 말고 행위 기반 모니터링 대상에 포함하는 거예요. 둘째, Datto·ITarian 같은 RMM 도구의 비인가 설치를 EDR로 탐지하는 정책이 꼭 있어야 해요. 원격관리도구 설치는 최종 단계라서 여기서라도 잡아야 피해가 커지지 않거든요. 한국 중소기업에서 최근 자동화 플랫폼 도입이 빠르게 늘고 있는 만큼 남의 얘기가 아니에요.

n8n·Zapier·Make 같은 자동화 SaaS를 '정상 도메인'으로만 취급하던 관행이 그대로 공격 경로가 됐다. 사내 보안 정책에 자동화 SaaS 트래픽 모니터링과 RMM 설치 탐지를 꼭 포함해둬야 할 타이밍.

댓글

댓글

댓글을 불러오는 중...

security

미국 하원, 기기 켤 때 '나이 인증' 의무화 법안 발의 — 애플·구글이 전국민 신원 검문소 되나

미국 하원의원 Josh Gottheimer가 발의한 H.R. 8250(Parents Decide Act)은 애플, 구글 등 모든 OS 벤더가 기기 설정 시 사용자 나이를 검증하도록 강제한다. 아동 보호를 명분으로 내걸었지만, 성인 예외가 없고 생체 스캔·ID 업로드 등의 인프라가 OS 레벨에 깔리게 되어 사실상 국가 신원 확인 시스템이 된다는 비판이 나온다.

security

5억 대 위치 추적 Webloc부터 Claude로 정부기관 9곳 턴 해커까지 — 이번 주 보안 뉴스

Citizen Lab이 폭로한 미국 애드테크 감시 시스템 Webloc은 전 세계 최대 5억 대의 모바일 기기 위치를 추적 가능하며 미 국토안보부·ICE·외국 정보기관이 고객이다. 같은 주 Gambit 보고서는 단독 해커가 Claude Code와 GPT-4.1로 몇 주 만에 멕시코 정부기관 9곳을 털고 수억 건의 기록을 탈취한 사례를 상세 분석했다. 핵심은 AI가 새로운 기법을 만든 게 아니라 1명이 소규모 팀 속도로 움직이게 만들었다는 점이다.

security

티오리, AI 보안 솔루션 '진트'로 중소기업 클라우드 바우처 공급기업 선정

사이버 보안 기업 티오리가 AI 해커 솔루션 '진트'로 정부 클라우드 바우처 사업 공급기업에 선정됨. 중소기업 60곳에 기업당 최대 6,910만원 지원, 기존 2주 보안 분석을 12시간으로 단축하는 AI 기반 취약점 탐지 제공.

security

이더리움 재단, 웹3에 위장 취업한 북한 IT 인력 100명 적발 — 깃허브 탐지 도구 공개

이더리움 재단의 '켓맨' 프로젝트가 6개월간 웹3 프로젝트에 침투한 북한 IT 인력 100명을 식별하고, 53개 프로젝트에 경고를 발송함. 깃허브 활동 패턴 분석 기반 오픈소스 탐지 도구도 공개.

security

SW 공급망 보안 로드맵 임박 — 2027년 공공 SBOM 제출 의무화 추진

정부가 SW 공급망 보안 강화 로드맵을 이달 말~내달 초 공개 예정. 개발 중 SW의 90%가 오픈소스를 사용하는 가운데, 매년 공급망 공격이 50%+ 증가하는 상황에서 2027년까지 공공 IT 시스템 SBOM 제출 제도화를 추진함.