기고자: 다르 칼론
ChatGPT, Claude, Gemini, Grok과 같은 생성형 AI 도구가 일상적인 작업 흐름에 통합됨에 따라 공격자들은 이러한 도구의 인기를 악용하여 악성 브라우저 확장 프로그램을 배포하는 사례가 늘고 있습니다.
본 연구에서 우리는 다음과 같은 사실을 밝혀냈습니다. 요약, 채팅, 글쓰기 및 Gmail 지원을 제공하는 AI 비서로 위장한 크롬 확장 프로그램들의 조직적인 캠페인이러한 도구들은 겉보기에는 합법적으로 보이지만, 위험한 아키텍처를 숨기고 있습니다. 핵심 기능을 로컬에서 구현하는 대신, 외부 저장소에 내장하는 방식입니다. 원격 서버 제어 인터페이스 확장 프로그램으로 제어되는 표면 내부에서 권한 있는 프록시 역할을 하며, 원격 인프라에 민감한 브라우저 기능에 대한 액세스 권한을 부여합니다.
건너서 30가지의 다양한 크롬 확장 프로그램다른 이름과 확장자 ID로 게시되었으며 영향을 미칩니다. 260,000 명 이상의 사용자우리는 관찰했습니다 기본 코드베이스, 권한 및 백엔드 인프라가 동일합니다..
특히, 각 확장 기능의 상당 부분이 이를 통해 제공되기 때문에 더욱 중요합니다. 원격으로 호스팅되는 구성 요소실행 시간 동작은 다음과 같은 요소에 의해 결정됩니다. 외부 서버 측 변경 사항크롬 웹 스토어에서 설치 시 검토되는 코드에 의해 결정되는 것이 아니라,
캠페인 구조 및 영향
이 캠페인은 겉보기에는 서로 다른 이름, 브랜딩, 확장 프로그램 ID를 가진 여러 개의 독립적인 Chrome 확장 프로그램으로 구성되어 있습니다. 하지만 실제로는 확인된 모든 확장 프로그램이 동일한 내부 구조, JavaScript 로직, 권한, 백엔드 인프라를 공유합니다.
건너서 30개의 확장 프로그램이 260,000만 명 이상의 사용자에게 영향을 미칩니다.이 활동은 다음을 나타냅니다. 단일 조정 작업 별도의 도구가 아니라. 특히, 이번 캠페인에 포함된 여러 확장 프로그램은 다음과 같습니다. 크롬 웹 스토어 추천 앱이를 통해 그들의 인지된 정당성과 인지도를 높입니다.
이 기술은 일반적으로 다음과 같이 알려져 있습니다. 확장 분무, 이는 삭제 요청과 평판 기반 방어를 회피하는 데 사용됩니다. 하나의 확장 프로그램이 제거되더라도 다른 확장 프로그램은 계속 사용 가능하거나 새로운 이름으로 빠르게 다시 게시됩니다. 이러한 확장 프로그램들은 서로 다른 AI 비서(Claude, ChatGPT, Gemini, Grok 및 일반적인 "AI Gmail" 도구)를 사칭하지만, 모두 다음과 같은 목적을 수행합니다. 동일한 백엔드 제어 시스템으로의 진입점.
기술 개요
본 보고서에서는 AI 어시스턴트(nlhpidbjmmffhoogcennoiopekbiglbp) 확장 프로그램을 분석합니다.
그림 1. 주요 조수 "클로드"
원격 iframe을 핵심 UI로 사용
확장 프로그램은 다음을 렌더링합니다. 전체 화면 iframe 원격 도메인을 가리키고 있습니다.클로드.탭네틱.프로이 iframe은 현재 웹페이지 위에 겹쳐 표시되며 확장 프로그램의 인터페이스처럼 보입니다.
그림 2. IFrame 주입
iframe이 원격 콘텐츠를 로드하기 때문입니다.
- 운영자는 언제든지 UI와 로직을 변경할 수 있습니다.
- 크롬 웹 스토어 업데이트는 필요하지 않습니다.
- 새로운 기능은 조용히 도입될 수 있습니다.
페이지 콘텐츠 추출
iframe의 지시에 따라 확장 프로그램은 활성 탭을 쿼리하고 Mozilla의 Readability 라이브러리를 사용하여 읽을 수 있는 기사 콘텐츠를 추출하는 콘텐츠 스크립트를 실행합니다. 추출된 데이터에는 제목, 본문 내용, 발췌문 및 사이트 메타데이터가 포함됩니다.
그림 3. 페이지 콘텐츠 추출
이 정보는 원격 iframe으로 다시 전송되므로 제3자 서버는 민감한 내부 페이지나 인증된 페이지를 포함하여 사용자가 보고 있는 모든 페이지의 구조화된 표현을 수신할 수 있습니다.
음성 인식 기능
이 확장 프로그램은 웹 음성 API를 사용하여 메시지 기반 음성 인식을 지원합니다. iframe에서 요청이 있을 경우 음성 인식이 시작되고, 결과로 생성된 음성 인식 텍스트가 원격 페이지로 반환됩니다.
브라우저 권한이 일부 경우에 악용을 제한할 수 있지만, 이러한 기능이 존재한다는 사실 자체가 원격 제어자에게 부여된 접근 권한의 범위가 얼마나 광범위한지를 보여줍니다.
원격 측정 수집
확장 패키지에는 설치 및 제거 이벤트를 타사 분석 엔드포인트로 전송하는 명시적인 추적 픽셀 스크립트가 포함되어 있습니다.
이러한 메커니즘은 일반적으로 다음과 관련이 있습니다.
- 속성 추적
- 수익 창출 퍼널
- 유지 분석
Gmail 통합 클러스터
이 캠페인의 하위 집합인 15개의 확장 프로그램은 Gmail을 명시적으로 대상으로 합니다. 서로 다른 이름과 브랜딩으로 게시되었고, 이메일 지원과 항상 관련이 있는 것은 아닌 다양한 기능을 제공하는 것처럼 홍보되었지만, 이러한 확장 프로그램들은 모두 동일한 Gmail 통합 코드베이스를 공유합니다.
각각에는 다음이 포함됩니다. Gmail 전용 콘텐츠 스크립트 에 실행 문서 시작 on mail.google.com일반적인 것과는 별개로 콘텐츠 스크립트. 이 모듈은 확장 프로그램으로 제어되는 UI 요소를 Gmail에 삽입하고 이를 지속적으로 유지합니다. 돌연변이 관찰자 그리고 주기적인 여론조사.
Gmail 연동 DOM에서 보이는 이메일 콘텐츠를 직접 읽습니다.메시지 텍스트를 반복적으로 추출하는 방식으로 .textContent Gmail의 대화 보기에서 가져온 것입니다.
그림 4. Gmail 콘텐츠 읽기
여기에는 이메일 스레드 내용과, 주에 따라 초안 작성 또는 작성 관련 텍스트가 포함됩니다.
AI 기반 답장이나 요약과 같은 Gmail 관련 기능이 실행될 때, 추출된 이메일 내용은 확장 프로그램의 로직으로 전달되어 전송됩니다. 확장 프로그램 운영자가 관리하는 타사 백엔드 인프라결과적으로 이메일 메시지 본문과 관련 맥락 데이터가 Gmail의 보안 경계를 벗어나 원격 서버로 전송될 수 있습니다.
C&C - 인프라 및 위협 원인 규명
tapnetic[.]pro C&C 도메인 특성
분석된 모든 확장 프로그램은 다음 인프라와 통신합니다. 탭네틱[.]프로 해당 도메인은 언뜻 보기에 합법적으로 보이는 공개 웹사이트를 호스팅하고 있지만, 분석 결과 다음과 같은 사실이 밝혀졌습니다.
- 해당 웹사이트는 일반적인 마케팅 스타일의 콘텐츠를 제공합니다.
- 어떠한 기능, 다운로드 또는 사용자 작업도 실제로 작동하지 않습니다.
- 제품, 서비스 또는 소유권에 대한 명확한 정보가 제공되지 않습니다.
분석 당시 해당 사이트는 주로 다음과 같은 기능을 하는 것으로 보였다. 인프라 커버이는 도메인에 정당성을 부여하는 동시에 실제 활동은 확장자로 제어되는 하위 도메인을 통해 이루어지게 합니다.
그림 5. Tapnetic.pro
서브도메인 분할
각 확장 프로그램은 다음과 통신합니다. 전용 서브도메인 of 탭네틱[.]프로일반적으로 사칭 대상 AI 제품(예: Claude, ChatGPT, Gemini)에 맞춰 테마가 지정되어 있습니다.
그림 6. Tapnetic.pro 하위 도메인 – VirusTotal.com
이 설계는 작업자에게 여러 가지 이점을 제공합니다.
- 확장 기능 간의 논리적 분리
- 단일 하위 도메인이 차단되면 폭발 반경이 줄어듭니다.
- 개별 확장 백엔드의 회전 또는 교체가 더 쉬워졌습니다.
서브도메인이 다르더라도 요청 구조, 매개변수 및 서버 동작은 캠페인 전반에 걸쳐 일관적이며, 이는 단일 백엔드 시스템을 사용하고 있음을 나타냅니다.
확장 프로그램 수명 주기 악용 및 재업로드 회피
우리는 또한 관찰했습니다. 크롬 웹 스토어 정책 위반에 대한 적극적인 회피.
캠페인의 한 가지 연장선은 다음과 같습니다. fppbiomdkfbhgjjdmojlogeceejinadg해당 앱은 크롬 웹 스토어에서 삭제되었습니다. 2025년 2월 6일.
2주도 채 지나지 않아, 동일한 확장 새로운 ID와 이름으로 게시되었습니다:
- 새로운 확장 ID: gghdfkafnhfpaooiolhncejnlgglhkhe
- 업로드 날짜: 2025년 2월 20일
다시 업로드된 확장 프로그램은 다음과 같습니다. 전체 사본 제거된 것 중 하나:
- 동일한 자바스크립트 로직
- 동일한 권한
- 동일한 iframe 기반 아키텍처
- tapnetic.pro와 동일한 인프라
이러한 행동은 다음과 일치합니다. 확장 분무 전략이를 통해 운영자는 백엔드 제어를 유지하면서 서비스 중단 후 배포를 신속하게 복원할 수 있습니다.
맺음말
공격자들은 Claude, ChatGPT, Gemini, Grok과 같은 잘 알려진 AI에 대한 사용자들의 신뢰를 악용하여 브라우저 보안 모델을 근본적으로 무너뜨리는 확장 프로그램을 배포할 수 있습니다.
전체 화면 원격 iframe과 권한 있는 API 브리지를 결합하면 이러한 확장 프로그램이 다음과 같이 변환됩니다. 범용 액세스 브로커데이터를 수집하고, 사용자 행동을 모니터링하며, 시간이 지남에 따라 조용히 진화할 수 있는 능력을 갖추고 있습니다. 생산성 도구로 포장되어 있지만, 그 구조는 개인정보 보호 및 투명성에 대한 합리적인 기대와 양립할 수 없습니다.
생성형 AI가 계속해서 인기를 얻음에 따라, 옹호자들은 유사한 캠페인이 확산될 것으로 예상해야 합니다. 핵심 기능을 원격의 변경 가능한 인프라에 위임하는 확장 기능은 편의 도구가 아니라, 오히려 중요한 역할을 하는 것으로 간주해야 합니다. 잠재적 감시 플랫폼.
침해 지표(IOC)
확장
| ID | 성함 | 설치하는 방법 |
| nlhpidbjmmffhoogcennoiopekbiglbp |
AI 어시스턴트 |
50,000 |
| gcfianbpjcfkafpiadmheejkokcmdkjl |
야마 |
147 |
| fppbiomdkfbhgjjdmojlogeceejinadg |
제미니 AI 사이드바 |
80,000 |
| djhjckkfgancelbmgcamjimgphaphjdl |
AI 사이드바 |
9,000 |
| llojfncgbabajmdglnkbhmiebiinohek |
ChatGPT 사이드바 |
10,000 |
| gghdfkafnhfpaooiolhncejnlgglhkhe |
AI 사이드바 |
50,000 |
| cgmmcoandmabammnhfnjcakdeejbfimn |
그록 |
261 |
| phiphcloddhmndjbdedgfbglhpkjcffh |
채팅 GPT에 문의하기 |
396 |
| pgfibniplgcnccdnkhblpmmlfodijppg |
챗GBT |
1,000 |
| nkgbfengofophpmonladgaldioelckbe |
챗봇 GPT |
426 |
| gcdfailafdfjbailcdcbjmeginhncjkb |
그록 챗봇 |
225 |
| ebmmjmakencgmgoijdfnbailknaaiffh |
쌍둥이자리와 채팅하기 |
760 |
| baonbjckakcpgliaafcodddkoednpjgf |
XAI |
138 |
| fdlagfnfaheppaigholhoojabfaapnhb |
구글 제미니 |
7,000 |
| gnaekhndaddbimfllbgmecjijbbfpabc |
쌍둥이자리에게 물어보세요 |
1,000 |
| hgnjolbjpjmhepcbjgeeallnamkjnfgi | AI 문자 생성기 | 129 |
| lodlcpnbppgipaimgbjgniokjcnpiiad | AI 메시지 생성기 | 24 |
| cmpmhhjahlioglkleiofbjodhhiejhei | AI 번역기 | 194 |
| bilfflcophfehljhpnklmcelkoiffapb | 번역을 위한 AI | 91 |
| cicjlpmjmimeoempffghfglndokjihhn | AI 자기 소개서 생성기 | 27 |
| ckneindgfbjnbbiggcmnjeofelhflhaj | AI 이미지 생성기 채팅 GPT | 249 |
| dbclhjpifdfkofnmjfpheiondafpkoed | AI 배경화면 생성기 | 289 |
| ecikmpoikkcelnakpgaeplcjoickgacj | AI 이미지 생성기 | 813 |
| kepibgehhljlecgaeihhnmibnmikbnga | DeepSeek 다운로드 | 275 |
| ckicoadchmmndbakbokhapncehanaeni | AI 이메일 작성자 | 64 |
| fnjinbdmidgjkpmlihcginjipjaoapol | 이메일 생성기 AI | 881 |
| gohgeedemmaohocbaccllpkabadoogpl | DeepSeek 채팅 | 1,000 |
| flnecpdpbhdblkpnegekobahlijbmfok | ChatGPT 이미지 생성기 | 251 |
| acaeafediijmccnjlokgcdiojiljfpbe | ChatGPT 번역 | 30,000 |
| kblengdlefjpjkekanpoidgoghdngdgl | AI GPT | 20,000 |
| idhknpoceajhnjokpnbicildeoligdgh | ChatGPT 번역 | 1,000 |
| fpmkabpaklbhbhegegapfkenkmpipick | Gmail용 채팅 GPT | 1,000 |
도메인
탭네틱[.]프로
온라인앱[.]프로
이메일
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
- [이메일 보호]
전술, 기술 및 절차(TTP)
| 술책 | 기술 |
| 자원 개발 | LX2.003(T1583) – 인프라 확보 |
| 초기 액세스 | LX3.004 (T1189) – 드라이브 바이 타협 |
| 초기 액세스 | LX3.003 (T1199) – 신뢰 관계 |
| 실행 | LX4.003 – 스크립트 실행 |
| 방어 회피 | LX7.011 (T1036) – 가장무도회 |
| 자격 증명 액세스 | LX8.007(T1557) – 중간자 공격 |
| 수집 | LX10.012 웹 통신 데이터 수집 – |
| 수집 | LX10.005 – 사용자 정보 수집 |
| 명령 및 제어 | LX11.004 – 네트워크 연결 설정 |
| 명령 및 제어 | LX11.005 – 웹 서비스 기반 C2 |
| 여과 | LX12.001 – 데이터 유출 |
추천
보안 전문가, 기업 보안 담당자 및 브라우저 개발자는 다음과 같은 조치를 취해야 합니다.
- 관리 환경 내의 감사 확장 기능, 특히 정책 제어 외부에 설치된 기능.
- 무단 네트워크 활동이나 의심스러운 DOM 조작을 감지하기 위해 행동 기반 확장 모니터링 기술을 배포하십시오.
- 설치 시 검토뿐 아니라 런타임 모니터링 및 시행을 강화하여 백엔드 인프라로 인해 발생하는 설치 후 동작 변경 사항을 감지해야 합니다.






