죽음의 지퍼(감압 폭탄)의 실체는 무엇인가요?
A 죽음의 지퍼-또는 지퍼 폭탄 또는 감압 폭탄-는 압축 포맷의 기본 동작을 악용하도록 제작된 악성 아카이브 파일입니다. 이러한 파일의 압축이 풀리면 엄청난 크기로 확장되어 시스템 리소스를 압도하고 프로세스 또는 전체 서버를 중단시킬 수 있습니다. 이 공격이 교묘하면서도 오늘날에도 여전히 관련성이 있는 이유는 다음과 같습니다. 합법적인 기능 남용압축 해제. 최신 시스템에서는 압축 파일이 무해할 것으로 예상하지만 압축 폭탄은 압축을 풀 때 조용히 CPU, 메모리, 스토리지 또는 I/O 용량을 소모합니다.
코드를 실행하거나 데이터를 탈취하는 멀웨어와 달리, 죽음의 집은 서비스 거부 무기 아카이브에 포함되어 있습니다. 이 공격의 목표는 직접적인 도난이 아니라 리소스 고갈 및 서비스 중단추가 악용의 여지를 만들거나 자동화된 워크플로우를 마비시키는 경우가 많습니다.

죽음의 지퍼의 작동 원리: 기술적 메커니즘
고전적인 죽음의 지퍼는 다음을 활용합니다. 재귀적 압축중첩 아카이브는 점점 더 커지는 데이터 세트를 믿을 수 없을 정도로 작은 파일로 압축합니다. 압축 크기는 약 42KB이지만 압축을 풀면 4.5페타바이트가 넘는 데이터가 되는 '42.zip' 파일이 유명한 역사적 예입니다.
이는 ZIP 형식의 설계상 압축을 푸는 동안에만 구체화되는 대용량 콘텐츠에 대한 참조를 허용하기 때문에 발생합니다. 압축 해제 프로세스는 호출 애플리케이션에 제어권을 다시 넘기기 전에 모든 데이터에 대한 메모리와 디스크를 할당하므로 제한을 적용하지 않는 시스템에서는 리소스가 빠르게 부족해집니다.
클라우드 파이프라인, 마이크로서비스, CI/CD 시스템 등 최신 환경에서는 이러한 리소스 폭발로 인해 단일 프로그램뿐만 아니라 서비스가 실패하고 다시 시작되는 일이 반복되면서 전체 클러스터가 다운될 수 있습니다.
Zip 또는 아카이브 처리와 관련된 실제 2025 보안 사고 사례
고전적인 분해 폭탄 공격은 (공격자들이 종종 다른 전술과 결합하기 때문에) 야생에서 추적하기 어렵지만, 2025년에는 ZIP 및 압축 해제 컨텍스트에서 영향력이 큰 몇 가지 취약점 및 악용 패턴:
CVE-2025-46730: 고압축 데이터의 부적절한 처리
이 취약점은 MobSF (모바일 보안 프레임워크)의 경우, 애플리케이션이 압축을 풀기 전에 압축되지 않은 총 크기를 확인하지 않기 때문에 죽음의 ZIP 스타일 파일이 서버 디스크 공간을 소진할 수 있습니다. 압축을 풀면 12~15MB의 ZIP 파일이 몇 기가바이트까지 확장되어 서버 서비스 거부를 초래할 수 있습니다. Feedly
공격자는 기존의 멀웨어 시그니처를 트리거하지 않고 파일 업로드 엔드포인트를 표적으로 삼아 압축 해제만으로 서비스를 중단시키고 모바일 보안 테스트 워크플로우를 방해할 수 있습니다.
7-Zip 취약점이 활발히 악용되고 있습니다(CVE-2025-11001 및 CVE-2025-0411).
공격자들이 다음과 같이 널리 사용되는 압축 해제 도구의 결함을 이용하면서 2025년에 압축 폭탄은 더욱 위험해졌습니다. 7-Zip. CVE-2025-11001 및 CVE-2025-11002로 추적된 취약점은 ZIP 파일 내의 심볼릭 링크를 부적절하게 처리하는 것과 관련이 있으며, 이를 통해 조작된 아카이브가 의도된 디렉터리 외부에 파일을 작성하고 잠재적으로 Windows 시스템에서 코드를 실행할 수 있습니다. 헬프넷 보안
또 다른 관련 결함입니다, CVE-2025-0411는 중첩된 아카이브가 추출될 때 Windows 보안 검사를 회피할 수 있는 웹 마크(MoTW) 우회 기능을 포함하고 있습니다. NHS 잉글랜드 디지털
이 두 가지 모두 실제 2025년 트렌드를 보여줍니다: 압축 해제 남용과 경로 탐색 및 권한 에스컬레이션 메커니즘 결합를 통해 죽음의 지대를 기존의 자원 고갈보다 더 심각한 위협으로 만들었습니다.
2025년에도 죽음의 집이 여전히 중요한 이유
많은 보안 실무자들은 지퍼 폭탄이 오래된 수법이며 바이러스 백신 도구에서 탐지되거나 최신 클라우드 환경에서는 관련이 없다고 생각합니다. 하지만 최근의 사건에서 알 수 있듯이 진짜 위험은 감압이 어디에서 어떻게 호출되는지에 있습니다.. 아카이브를 자동으로 처리하는 시스템(게이트웨이, CI/CD 러너, 클라우드 개체 프로세서, 종속성 관리자 등)은 종종 적절한 점검이 부족합니다. 이로 인해 다음과 같은 결과가 발생할 수 있습니다:
- 서비스 거부 CPU와 메모리가 최대치에 도달하면
- 다운스트림 중단 분산 인프라에 걸쳐 캐스케이딩됩니다.
- 보안 검사 도구 실패 리소스 부하가 발생하여 사각지대가 생깁니다. 비정상적인 AI
- 구문 분석 버그 악용심볼릭 링크 트래버스 및 경로 오용을 포함합니다.
따라서 짚 오브 데스는 미션 크리티컬 및 자동화 중심 시스템에서 여전히 적절한 위협입니다.
데모: 죽음의 지퍼는 어떤 모습일까요?
공격 예시 1: 간단한 죽음의 지퍼 생성
아래는 각 레이어가 압축 해제 크기를 기하급수적으로 증가시키는 중첩된 아카이브를 만드는 간단한 예제입니다.
bash
`#기본 데이터 생성 dd if=/dev/zero of=payload.bin bs=1M count=100
재귀적으로 압축 layer1.zip payload.bin
zip 레이어2.zip 레이어1.zip 레이어3.zip 레이어2.zip`
이번 결승전 layer3.zip 의 용량은 몇 킬로바이트에 불과할 수 있지만, 무심코 압축을 풀면 디스크와 메모리를 많이 소모할 수 있습니다.
공격 예시 2: 얕은 검사를 우회하는 딥 네스팅
공격자는 간단한 크기 검사를 피하기 위해 디렉터리 안에 중첩된 압축 파일을 삽입하는 경우가 많습니다:
bash
mkdir nestedcp layer3.zip nested/ zip final.zip nested
일부 순진한 수표는 다음 사항만 확인합니다. final.zip 중첩된 인플레이션 잠재력이 아닌 압축된 크기입니다.
공격 예시 3: CI/CD 압축 해제 폭탄 트리거
CI 환경에서:
yaml
.gitlab-ci.yml before_script의 `1TP5예제 스니펫:
- artifact.zip -d /tmp/build`의 압축을 풉니다.
만약 artifact.zip 가 죽음의 지대라면 빌드 에이전트가 충돌하거나 리소스 고갈로 인해 파이프라인이 무기한 중단될 수 있습니다.
공격 사례 4: 이메일 게이트웨이 압축 해제 악용
메일 보안 제품은 콘텐츠 검사를 위해 첨부 파일의 압축을 푸는 경우가 많습니다:
텍스트
첨부 파일: 프로모션.zip (75 KB)
압축을 푼 크기가 크면 스캔 엔진이 전복되어 메일 전송이 지연되거나 차단될 수 있습니다.
공격 예시 5: ZIP 구문 분석 취약점 익스플로잇(피클스캔 크래시)
2025년 권고에 따르면 잘못된 ZIP 헤더로 인해 리소스 고갈이 아닌 구문 분석 불일치(BadZipFile과 같은 오류 트리거)로 인해 스캔 도구가 충돌할 수 있다는 사실이 밝혀졌습니다. GitHub
python
with zipfile.ZipFile('malformed.zip') as z: z.open('weird_header')
이는 품질 검사를 우회하고 자동화된 스캔 시스템을 방해할 수 있습니다.
죽음의 지퍼에 대한 방어 전략
죽음의 집 공격을 완화하려면 다음이 필요합니다. 여러 개의 겹치는 컨트롤 근본적인 문제는 단일 프로그램의 버그가 아니라 기능적인 문제(압축 해제 자체)이기 때문입니다.
방어 전략 1: 사전 압축 해제 크기 추정
추출하기 전에 예상되는 총 비압축 크기를 확인하세요.
python
zipfile.ZipFile("upload.zip")을 z로 import: total = sum(info.file_size for info in z.infolist()if total > 1_000_000_000: # ~1GB raise Exception("너무 큰 아카이브")
이는 치명적인 확장을 방지하는 데 도움이 됩니다.
방어 전략 2: 재귀적 깊이 제한
중첩된 아카이브의 깊이를 추적하고 제한할 수 있습니다.
python
def safe_extract(zf, depth=0):
깊이 > 3인 경우:
예외 발생("중첩된 아카이브가 너무 많습니다")
zf.infolist()에서 정보를 확인합니다:
if info.filename.endswith('.zip'):
zf.open(info.filename)을 중첩된 상태로 사용합니다:
safe_extract(zipfile.ZipFile(nested), depth+1)
방어 전략 3: 리소스 샌드박싱
시스템 서비스에 영향을 주지 않도록 하드 할당량이 있는 격리된 커널 또는 컨테이너에서 압축 해제를 실행하세요:
bash
도커 실행 --memory=512m --cpus=1 압축 해제 이미지.zip
아카이브가 리소스를 사용하려고 해도 프로세스에 제한이 있습니다.
방어 전략 4: 중단 조건이 있는 스트리밍 추출
전체 추출 대신 청크 읽기를 처리하고 조기에 중단합니다:
python
추출된_바이트 > THRESHOLD: abort_extraction()
이렇게 하면 폭주하는 확장을 조기에 막을 수 있습니다.
방어 전략 5: 취약한 라이브러리 및 도구 업데이트
7-Zip에 있는 것과 같은 알려진 압축 해제 라이브러리 취약점(예: CVE-2025-11001 및 CVE-2025-0411)을 적극적으로 패치하여 압축 폭탄과 트래버스 또는 코드 실행을 결합하는 파싱 익스플로잇을 방지합니다. 보안 주간
2025년 ZIP 취약점 비교 표
현재 위협 환경을 체계적으로 파악하기 위해 2025년에 예상되는 ZIP 관련 위험에 대한 스냅샷을 소개합니다:
| 위협 카테고리 | 예 | 영향 |
|---|---|---|
| 감압 폭탄 | 클래식 재귀 아카이브 | 리소스 고갈, DoS |
| 익스플로잇 구문 분석 | CVE-2025-46730 | 충돌 도구 / 디스크 채우기 |
| ZIP 파서 결함 | CVE-2025-11001 | 임의 파일 쓰기 |
| MotW 바이패스 | CVE-2025-0411 | 보안 검사 회피 |
Penligent.ai: 아카이브 위험 자동 감지
Zip of Death 및 이와 유사한 아카이브 공격은 다음을 악용하기 때문에 정적 검색만으로는 쉽게 찾을 수 없습니다. 프로토콜 의미론 그리고 런타임 동작뿐만 아니라 알려진 바이트 서명이 아닙니다. 이 점이 바로 최신 자동화된 모의 침투 플랫폼인 Penligent.ai 빛납니다.
Penligent.ai 는 AI 기반 지능형 퍼징 및 시나리오 생성을 사용하여 테스트합니다:
- 다양한 아카이브 크기와 중첩된 구조로 엔드포인트 업로드하기
- 리소스 적용을 위한 백엔드 압축 해제 로직
- 심볼릭 링크 및 특수 헤더를 사용하여 구문 분석 경로 아카이브하기
- 위험한 입력을 자동으로 허용할 수 있는 오류 처리 코드
재귀적 중첩 또는 잘못된 헤더 공격과 같은 실제 공격 패턴을 시뮬레이션합니다, Penligent.ai 는 엔지니어가 기존 스캐너가 놓치는 위험을 감지하고 우선순위를 지정하는 데 도움을 줍니다.
파일 처리가 여러 독립 컴포넌트에 의해 이루어지는 마이크로서비스 또는 클라우드 네이티브 환경에서는 공격자보다 먼저 취약점을 발견하기 위해 이러한 종류의 지속적이고 자동화된 테스트가 필수적입니다.
2025년 지능형 Zip 공격 트렌드
전통적인 감압 폭탄 외에도 2025년에는 보다 미묘한 ZIP 기반 익스플로잇:
- 다음에서 사용되는 ZIP 구문 분석 결함 결합 공격 (리소스 소진 + 코드 실행)
- 보안 필터를 우회하는 동글리프 스푸핑 아카이브 확장 프로그램
- '최대 아카이브 크기' 규칙을 회피하기 위한 중첩된 아카이브 악용
- 디렉터리 탐색을 위해 심볼릭 링크 처리를 남용하는 경우
이러한 패턴은 지퍼 폭탄을 DOS 트리거로 보는 단순한 시각은 시대에 뒤떨어진 것이며, 최신 위협은 다음과 같이 혼합되어 있음을 보여줍니다. 리소스 공격으로 인한 논리 결함.
법적 및 윤리적 고려 사항
보안 연구자들이 테스트 케이스로 사용하는 경우가 많기 때문에 지퍼 폭탄 자체가 항상 불법은 아닙니다. 그러나 악의적인 의도(업무 방해 또는 무단 액세스)를 가지고 배포하는 것은 다음과 같은 경우에 해당할 수 있습니다. 컴퓨터 오용 및 DoS 관련 법률미국 CFAA 또는 다른 관할권의 유사한 법령과 같은 법규를 준수합니다. 법적 명확성
이는 방어 연구를 책임감 있게 처리하고 개념 증명을 안전한 실험실 환경에서 유지하는 것이 중요하다는 것을 강조합니다.
결론 죽음의 지퍼는 유물이 아니라 지속적인 위험입니다.
2025년에도 지능형 멀웨어와 AI 기반 위협이 계속되는 가운데, 죽음의 집은 다음과 같은 취약점을 악용하기 때문에 여전히 관련성이 높습니다. 소프트웨어 설계의 기본 가정감압이 안전하다는 것을 의미합니다.
이메일 게이트웨이에서 클라우드 파이프라인에 이르는 최신 자동화는 적절한 정상 상태 검사 없이 압축 파일을 신뢰합니다. 이러한 가정이 실패하면 전체 서비스가 오프라인 상태가 될 수 있습니다.
사전 예방적 방어, 파싱 취약점에 대한 라이브러리 패치 유지, 다음과 같은 도구 활용을 결합하여 Penligent.ai 지속적인 시뮬레이션 공격을 위해 보안팀은 시스템을 멈추기 전에 죽음의 집 공격을 막을 수 있습니다.

