본문으로 건너뛰기
피드

옵시디언 플러그인으로 원격제어 악성코드 심은 공격 캠페인 발견

security 약 5분

공격자들이 옵시디언 공유 볼트와 커뮤니티 플러그인을 미끼로 PHANTOMPULSE라는 원격 접근 트로이목마를 배포한 사례가 나왔다. 타깃은 금융·가상자산 업계 종사자였고, 링크드인과 텔레그램으로 신뢰를 쌓은 뒤 악성 볼트에 초대하는 식이었다. 특히 C2 주소를 이더리움 블록체인 트랜잭션에서 가져오는 방식이라 인프라 차단이 꽤 까다롭다.

  • 1

    링크드인·텔레그램으로 접근한 뒤 악성 옵시디언 공유 볼트에 초대

  • 2

    사용자가 커뮤니티 플러그인 동기화를 켜면 악성 Shell Commands·Hider 플러그인이 실행

  • 3

    PHANTOMPULSE는 키로깅, 스크린샷, 파일 탈취, 임의 명령 실행을 지원

  • 4

    C2 서버 주소를 이더리움 블록체인 트랜잭션 데이터에서 동적으로 조회

  • 옵시디언(Obsidian) 플러그인 생태계를 악용한 꽤 정교한 표적 공격이 발견됨

    • 캠페인 이름은 REF6598, 배포된 악성코드는 PHANTOMPULSE라는 신규 원격 접근 트로이목마(RAT)
    • 타깃은 금융·가상자산 분야 종사자고, 윈도우와 맥OS를 모두 노림
  • 공격 흐름은 전형적인 “툴 취약점”보다 “사람을 설득해서 권한을 열게 하는” 쪽에 가까움

    • 공격자는 벤처캐피털 관계자인 척 링크드인에서 접근하고, 이후 텔레그램 비공개 그룹으로 대화를 옮김
    • 최종 미끼는 클라우드로 공유된 옵시디언 볼트 협업 초대
    • 사용자가 볼트를 열고 Installed community plugins 동기화를 켜면, 공유 볼트 안의 악성 커뮤니티 플러그인이 활성화됨
  • 핵심은 옵시디언의 커뮤니티 플러그인이 로컬에서 코드 실행 경로가 될 수 있다는 점임

    • 악용된 플러그인은 정상 플러그인처럼 보이는 Shell CommandsHider의 악성 버전
    • Shell Commands 플러그인을 통해 파워셸, cmd, bash, osascript 같은 쉘 실행으로 이어짐
    • 보안 관점에서는 Obsidian.exe가 갑자기 powershell.exe, cmd.exe, osascript를 실행하는 게 강한 이상 징후임

⚠️주의

> 협업용 공유 볼트에서 커뮤니티 플러그인까지 같이 켜라는 요청은 그냥 편의 기능이 아니라 로컬 코드 실행 권한을 넘기는 행위가 될 수 있음.

  • PHANTOMPULSE가 까다로운 이유는 C2 주소를 이더리움 블록체인에서 가져온다는 점임

    • 악성코드는 하드코딩된 지갑 주소의 최신 트랜잭션을 조회함
    • 그 트랜잭션 데이터 안에 C2 서버 IP가 들어 있고, 악성코드는 이를 이용해 명령을 받아옴
    • 일반적인 도메인 차단이나 서버 압수보다 끊어내기 어려운 구조라 꽤 귀찮은 방식임
  • 감염 이후 권한은 사실상 “내 장비를 공격자에게 빌려준” 수준까지 올라감

    • 키 입력 캡처, 스크린샷 촬영, 파일 유출, 임의 명령 실행이 가능함
    • 금융·가상자산 업계라면 회사 내부 자료, 투자 전략, 지갑 키, 거래소 계정 정보가 바로 털릴 수 있음
    • 크로스플랫폼이라 윈도우 사용자만 조심하면 되는 얘기도 아님
  • 방어는 결국 플러그인 권한과 앱 실행 정책을 조이는 쪽으로 가야 함

    • 옵시디언 같은 생산성 앱이 파워셸이나 쉘을 실행하지 못하게 애플리케이션 제어 정책을 걸면 공격 체인을 끊을 수 있음
    • 서드파티 플러그인 설치나 동기화는 기본 차단 또는 강한 승인 절차를 두는 게 맞음
    • 사용자는 갑작스러운 협업 초대, 특히 링크드인·텔레그램에서 이어지는 “투자/협업” 시나리오를 의심해야 함

기술 맥락

  • 이번 공격에서 중요한 선택은 옵시디언 자체를 깨는 게 아니라 플러그인 신뢰 모델을 이용한 거예요. 사용자가 직접 커뮤니티 플러그인을 켜야 하므로 겉으로는 정상 승인 흐름처럼 보이는데, 그 순간 로컬 쉘 실행까지 이어질 수 있거든요.

  • 공격자가 블록체인 기반 C2를 쓴 이유는 인프라를 쉽게 바꾸고 차단을 어렵게 만들기 위해서예요. 방어팀이 특정 IP를 막아도, 악성코드가 다음 트랜잭션에서 새 주소를 읽어오면 다시 살아날 수 있어요.

  • 실무에서는 Obsidian.exe 같은 노트 앱이 powershell.exeosascript를 띄우는지를 보는 탐지가 꽤 실용적이에요. 이 조합은 일반 사용 패턴에서는 흔하지 않아서, EDR이나 SIEM 룰로 잡아낼 만한 신호가 돼요.

  • 플러그인 기반 도구를 많이 쓰는 개발 조직이라면 “플러그인은 코드다”라는 전제를 두는 게 좋아요. 마켓플레이스에서 받은 플러그인뿐 아니라 공유 워크스페이스에 딸려오는 설정까지 실행 경로가 될 수 있기 때문이에요.

옵시디언 자체 취약점이라기보다, 생산성 도구의 플러그인 생태계를 신뢰 경계 밖으로 끌고 나간 공격임. 개발자나 보안 담당자가 쓰는 로컬 도구가 쉘 실행 권한을 갖는 순간, 협업 초대 하나가 바로 침투 경로가 될 수 있다는 게 포인트다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.