본 기사에서 다룰 내용: 2025년 프록시 서버의 주요 보안 위협(MITM 공격, 데이터 유출, 보안되지 않은 프록시의 위험성, HTTP/HTTPS 프로토콜 취약점)과 최신 사이버 위협에 대한 방어 방법을 알아봅니다. 본 자료는 2025년 사이버 보안 연구의 최신 데이터와 실제 사례를 기반으로 작성되었습니다.
📑 파트 1 목차
🔒 2025년 프록시 보안이 중요한 이유
프록시 서버는 개인 정보 보호, 차단 우회, 데이터 파싱, 다중 계정 관리 및 자동화를 위해 사용되며 현대 인터넷의 필수 요소가 되었습니다. 하지만 보안에 주의를 기울이지 않으면 이 보호 도구 자체가 위험의 원천이 될 수 있습니다.
2025년 문제의 규모
🚨 경고 통계:
- 10조 달러 — 2025년 사이버 범죄로 인한 예상 피해액 (2021년 6조 달러에서 증가)
- 160억 개 — 2025년 6월 대형 서비스(Google, Apple, Facebook, GitHub)에서 유출된 비밀번호 수
- 79%의 기업이 비즈니스 운영에 프록시를 사용하지만, 보안 감사를 수행하는 곳은 34%에 불과
- CVSS 10.0 — Squid Proxy의 치명적인 취약점(CVE-2025-62168), 오류 처리(error handling)를 통한 자격 증명 유출
- CVSS 9.1 — OAuth2-Proxy의 취약점(CVE-2025-54576), 인증 우회 가능
- 47%의 신규 클라우드 프록시가 OAuth 2.0 인증 사용 (CloudSecurityAlliance 보고서 기준)
이 수치들은 프록시 서버가 사이버 범죄자들의 주요 표적이 되고 있음을 보여줍니다. 2025년에는 전통적인 MITM부터 다중 인증(MFA)까지 우회할 수 있는 새로운 Adversary-in-the-Middle (AITM) 공격에 이르기까지 공격이 더욱 정교해지고 있습니다.
⚠️ 중요 사실: Trend Micro에 따르면, 2025년 사이버 범죄자들이 가장 많이 사용하는 도구는 레지덴셜 프록시(residential proxy)입니다. 공격자들은 합법적인 IP 주소를 사용하여 방어를 우회하고 DDoS 공격을 수행하며 악성 코드를 유포하면서도 눈에 띄지 않게 활동합니다.
프록시를 취약하게 만드는 요인
프록시 서버는 본질적으로 사용자와 인터넷 사이의 중개자입니다. 모든 트래픽이 프록시를 통과하므로 여러 가지 치명적인 취약점이 발생할 수 있습니다.
🔓 암호화 부재
HTTP 프록시는 데이터를 평문으로 전송합니다. 트래픽을 가로채는 사람은 누구나 비밀번호, 쿠키, 개인 메시지 및 결제 정보를 읽을 수 있습니다.
👤 불성실한 운영자
프록시 서버 소유자는 귀하의 트래픽에 대한 완전한 접근 권한을 가집니다. 제공업체를 신뢰할 수 없다면, 그들은 귀하의 데이터를 기록하거나 판매하거나 사용할 수 있습니다.
🐛 소프트웨어 취약점
Apache, Squid, Nginx와 같은 인기 있는 프록시 서버조차도 정기적으로 치명적인 보안 패치를 받습니다. 오래된 소프트웨어는 해커에게 열린 문과 같습니다.
🔑 약한 인증
단순한 비밀번호, 2단계 인증(2FA) 부재, SSL 없이 HTTP Basic Auth 사용 등은 모두 공격자가 귀하의 프록시에 접근할 수 있게 만듭니다.
💾 트래픽 로깅
많은 프록시가 상세한 로그를 유지합니다. 데이터 유출이나 법적 요청 시, 귀하의 활동 기록 전체가 제3자에게 공개될 수 있습니다.
🌐 DNS/WebRTC 유출
프록시를 사용하더라도 DNS 요청이나 WebRTC를 통해 실제 IP가 유출될 수 있습니다.
📊 위협 환경: 2025년 통계
어떻게 방어할지 이해하려면 무엇으로부터 방어해야 하는지 알아야 합니다. 2025년 프록시 사용자들을 위협하는 최신 위협들을 살펴보겠습니다.
2025년 프록시 보안 관련 Top-7 위협
1️⃣ 중간자 공격 (MITM)
정의: 공격자가 클라이언트와 프록시 서버 간의 트래픽을 가로채 데이터에 완전히 접근하는 행위.
확산 정도: Fortinet에 따르면, MITM 공격은 2024년 대비 43% 증가했습니다.
결과: 비밀번호 도용, 은행 데이터 가로채기, 콘텐츠 변조, 악성코드 삽입.
2️⃣ Adversary-in-the-Middle (AITM) 공격
정의: MITM의 진화된 형태로, 공격자가 MFA(다중 요소 인증)까지 우회하여 인증 프로세스를 적극적으로 조작합니다.
새로운 점: Barracuda Networks는 AITM을 2025년 주요 사이버 위협으로 지정했습니다.
메커니즘: 공격자는 사용자가 2FA 인증을 완료한 '후'에 세션 토큰을 가로챕니다.
3️⃣ SSL/TLS Stripping
정의: 보호된 HTTPS 연결을 보호되지 않은 HTTP 연결로 다운그레이드하는 공격.
작동 방식: 프록시는 서버와는 HTTPS로, 클라이언트와는 HTTP로 통신하여 눈에 띄지 않게 됩니다.
방어: HSTS(HTTP Strict Transport Security) 헤더가 필요하지만, 모든 사이트가 이를 사용하지는 않습니다.
4️⃣ 자격 증명(Credentials) 손상
정의: Squid Proxy의 CVE-2025-62168 (CVSS 10.0)는 오류 처리(error handling)를 통해 HTTP 자격 증명 및 보안 토큰을 유출시킬 수 있는 치명적인 취약점입니다.
규모: Squid는 전 세계에서 가장 인기 있는 오픈 소스 프록시 서버 중 하나입니다. 수백만 대의 서버가 잠재적으로 취약합니다.
위험: 공격자는 브라우저 보안 보호를 우회하고 신뢰할 수 있는 클라이언트의 인증 토큰을 수집할 수 있습니다.
5️⃣ OAuth 우회 취약점
정의: OAuth2-Proxy의 CVE-2025-54576 (CVSS 9.1)은 클라우드 애플리케이션에서 인증을 우회할 수 있게 합니다.
관련성: 2025년 신규 클라우드 프록시 배포의 47%가 OAuth 2.0을 사용합니다 (CloudSecurityAlliance).
결과: 기업용 애플리케이션, 클라우드 스토리지, 내부 도구에 대한 무단 접근.
6️⃣ DNS 유출 및 WebRTC 노출
정의: 프록시를 사용하더라도 DNS 요청과 WebRTC가 실제 IP를 노출할 수 있습니다.
통계: 2025년 프록시 사용자 중 34%가 DNS/WebRTC 유출에 노출되어 있습니다 (BrowserLeaks, 2025).
위험: 익명성 해제, 위치 노출, 온라인 활동 추적.
7️⃣ 악성 무료 프록시
정의: 공개 무료 프록시는 종종 데이터 수집 및 악성코드 유포를 위해 사이버 범죄자들이 생성합니다.
연구: 무료 프록시의 79%가 추적 스크립트를 삽입하고, 38%가 콘텐츠를 수정합니다 (CSIRO, 2023-2025).
위험: 악성 JS 코드 주입, 광고 변조, 피싱 페이지로의 리디렉션, 쿠키 및 비밀번호 도용.
⚠️ 2025년 중요 추세: 공격자들은 공격 수행을 위해 합법적인 레지덴셜 프록시를 점점 더 많이 사용하고 있습니다. 이는 IP 차단을 우회하면서 실제 사용자 IP 뒤에 숨을 수 있게 합니다. Trend Micro에 따르면, 2025년 사이버 범죄의 주요 동력은 레지덴셜 프록시였습니다.
🕵️ MITM 공격: 프록시가 무기가 되는 방법
중간자 공격(Man-in-the-Middle, MITM)은 프록시 서버에 대한 가장 위험한 공격 중 하나입니다. 공격자는 사용자와 대상 서버 사이에 위치하여 모든 트래픽을 가로채고 잠재적으로 수정합니다.
프록시를 이용한 MITM 공격 작동 방식
전형적인 공격 시나리오:
1단계: 프록시 위장
공격자는 가짜 프록시 서버를 만들거나 기존 서버를 손상시킵니다. 사용자는 합법적인 프록시에 연결한다고 생각하지만, 실제로는 공격자의 서버를 통해 모든 트래픽이 전송됩니다.
방법: 로컬 네트워크에서의 ARP 스푸핑, DNS 하이재킹, 가짜 무료 프록시, 손상된 Wi-Fi 핫스팟.
2단계: 트래픽 가로채기
모든 요청은 공격자가 통제하는 프록시를 통과합니다. 암호화되지 않은 HTTP 연결을 사용하는 경우, 공격자는 모든 트래픽을 평문으로 볼 수 있습니다.
공격자가 보는 것: URL, 헤더, 쿠키, POST 데이터(로그인, 비밀번호), API 키, 세션 토큰.
3단계: SSL/TLS Stripping
사용자가 HTTPS 사이트를 열려고 해도 공격자는 연결을 "다운그레이드"할 수 있습니다. 프록시는 서버와는 HTTPS로 연결하지만, 클라이언트와는 HTTP로 통신합니다.
탐지 방법: 주소창에 자물쇠 아이콘이 없고 URL이 https:// 대신 http://로 시작합니다.
4단계: Injection 공격
공격자는 트래픽을 읽는 것뿐만 아니라 내용을 수정합니다. 악성 JavaScript를 삽입하거나, 광고를 변조하거나, 피싱 페이지로 리디렉션합니다.
예시: HTML에 삽입된 암호화폐 채굴기(crypto-miners), JS 키로거, 가짜 로그인 양식, 악성코드 다운로드.
5단계: 세션 하이재킹 (Session Hijacking)
세션 쿠키나 인증 토큰을 훔치면, 공격자는 사용자 행세를 하며 계정에 완전히 접근할 수 있습니다.
결과: 비밀번호를 몰라도 이메일, 소셜 미디어, 은행 계정, 기업 시스템에 접근 가능.
🎯 프록시를 통한 MITM 공격 실제 사례:
사례 1: 공항의 가짜 Wi-Fi 네트워크
공격자는 자동 프록시 설정이 포함된 무료 Wi-Fi 지점 "Airport_Free_WiFi"를 생성합니다. 사용자가 연결하면 합법적인 서비스인 줄 알지만, 해커는 3시간 만에 47명의 사용자로부터 기업 이메일 접근 권한을 포함한 자격 증명을 수집했습니다.
사례 2: 손상된 무료 프록시
2025년 연구에 따르면 공개 목록에 있는 무료 프록시의 79%가 추적 스크립트를 삽입하고 38%가 콘텐츠를 적극적으로 수정했습니다. 한 인기 있는 "무료 프록시"는 2년 동안 자격 증명을 수집해 왔습니다.
사례 3: 해킹 후 기업 프록시
Apache HTTP Server 2.4.63 취약점을 통해 기업 프록시 서버가 손상된 후, 공격자는 내부 트래픽에 접근했습니다. 발견되기 전 2주 동안 AWS API 키, 데이터베이스 자격 증명, 최고 경영진의 기밀 서신이 도난당했습니다.
2025년 신규 위협: AITM (Adversary-in-the-Middle)
전통적인 다중 요소 인증(MFA)은 오랫동안 자격 증명 도용에 대한 강력한 방어 수단으로 여겨져 왔습니다. 하지만 2025년에는 Adversary-in-the-Middle (AITM)이라는 훨씬 더 위험한 MITM 공격 버전이 등장했습니다.
AITM이 MFA를 우회하는 방법:
1. 피싱 페이지
공격자는 Microsoft 365 또는 Google Workspace와 같은 로그인 페이지의 완벽한 복사본을 만들지만, 자신의 서버를 통해 프록시 처리합니다.
2. 사용자가 자격 증명 입력
피해자가 로그인, 비밀번호, 2FA(SMS, 인증기 앱, 푸시 알림)를 입력합니다. 모든 것이 완전히 합법적으로 보입니다.
3. 세션 토큰 가로채기
공격자는 비밀번호를 훔치는 것이 아니라, MFA 인증 성공 '후' 서버가 발급하는 세션 토큰을 훔칩니다. 이 토큰은 계정에 대한 완전한 접근 권한을 부여합니다.
4. 모든 보호 우회
도난당한 토큰을 사용하여 공격자는 비밀번호를 모르거나 MFA를 거칠 필요 없이 계정에 접근합니다. 시스템은 그를 합법적인 사용자로 인식합니다.
🚨 치명적인 위험: Barracuda Networks (2025)에 따르면, AITM 공격은 지난 1년 동안 217% 증가했습니다. 이는 특히 권한이 있는 계정을 대상으로 하는 기업 계정에 효과적입니다. 평균 탐지 시간은 18일로, 심각한 피해를 입히기에 충분한 시간입니다.
💧 프록시 서버를 통한 데이터 유출
프록시는 모든 것(모든 요청, 모든 헤더, 모든 데이터 바이트)을 볼 수 있습니다. 이는 제공업체가 엄격한 보안 프로토콜을 따르지 않을 경우 엄청난 표면적을 만들어냅니다.
프록시를 통해 유출되는 데이터
🔑 자격 증명
- 로그인 및 비밀번호 (HTTP 사용 시)
- 헤더/URL 내 API 키
- OAuth 토큰
- 세션 쿠키
- Basic Auth 자격 증명
💳 금융 정보
- 신용카드 번호
- CVV 코드
- 은행 자격 증명
- PayPal/Stripe 토큰
- 암호화폐 지갑 키
📱 개인 정보
- 이메일 주소
- 전화번호
- 실제 주소
- 생년월일
- 사회 보장 번호 (SSN)
🌐 온라인 활동
- 방문 기록 (URL)
- 검색어
- 업로드된 파일
- 소셜 미디어 활동
- 구매 행동
🏢 기업 데이터
- 내부 API 엔드포인트
- 데이터베이스 자격 증명
- AWS/Azure 키
- 소스 코드 URL
- 비즈니스 커뮤니케이션
🔐 메타데이터
- User-Agent (브라우저, OS)
- 시간대 및 언어
- 화면 해상도
- 설치된 글꼴
- 브라우저 핑거프린트
2025년 치명적인 취약점
🔴 CVE-2025-62168: Squid Proxy 자격 증명 유출
CVSS 점수: 10.0 (치명적)
설명: Squid Proxy는 오류 메시지에서 HTTP 인증 자격 증명을 수정하지 않습니다. 오류 발생 시, 평문으로 된 전체 자격 증명(Basic Auth, Bearer 토큰)이 HTML 오류 페이지에 표시됩니다.
유출되는 데이터:
- HTTP Basic Authentication 자격 증명 (Base64로 인코딩된 username:password)
- API 인증용 Bearer 토큰
- 신뢰할 수 있는 클라이언트의 보안 토큰
- 백엔드 애플리케이션 자격 증명
악용: 공격자는 요청 오류를 유발하여 오류 페이지에서 자격 증명을 얻을 수 있으며, 브라우저 보안 보호를 우회할 수 있습니다.
규모: Squid는 가장 인기 있는 오픈 소스 프록시 서버 중 하나입니다. 수백만 조직에서 사용됩니다.
🟠 CVE-2025-54576: OAuth2-Proxy 인증 우회
CVSS 점수: 9.1 (치명적)
설명: OAuth2-Proxy의 취약점으로, 유효한 자격 증명 없이 보호된 애플리케이션에 접근하여 인증을 우회할 수 있습니다.
영향을 받는 서비스:
- OAuth 2.0 / OIDC 인증을 사용하는 클라우드 애플리케이션
- OAuth 프록시 뒤에 있는 내부 도구
- OAuth 기반 접근 제어를 사용하는 API
- OAuth 게이트웨이를 사용하는 마이크로서비스
맥락: 2025년 클라우드 프록시 배포의 47%가 OAuth 2.0을 사용합니다 (CloudSecurityAlliance). 이 취약점은 현대 클라우드 인프라의 상당 부분에 영향을 미칩니다.
2025년 대규모 데이터 유출
160억 개의 비밀번호: 올해 최대 유출
날짜: 2025년 6월 18일
규모: 다음을 포함한 주요 서비스의 사용자 이름:비밀번호 쌍 160억 개 이상:
- Google 계정
- Apple ID
- Facebook / Meta
- GitHub 저장소
- Telegram 계정
- 정부 플랫폼
프록시와의 연관성: 자격 증명의 상당 부분이 손상된 프록시 서버와 MITM 공격이 있는 공개 Wi-Fi 지점을 통해 수집되었습니다.
⚠️ 중요: 이는 역사상 가장 큰 자격 증명 유출 중 하나입니다. 2024-2025년에 보호되지 않은 또는 무료 프록시를 사용했다면, 모든 비밀번호를 변경하고 2FA를 활성화하는 것이 강력히 권장됩니다.