오브의 빛나는 별

악성코드 유입 경로 본문

악성코드

악성코드 유입 경로

오브의 별 2024. 6. 18. 17:45
반응형

<악성코드 주요 감염 경로>

  • 공격자들은 악성코드를 유포하기 위해 다양한 공격 기술뿐 아니라 사람의 심리까지 이용함. 따라서 악성코드 유입 경로를 알아보고 각각의 경로에 대해 악성코드에 감염되지 않기 위한 방안 계획해야 함
  • 감염 경로
    • 웹 사이트 방문
    • 인스턴트 메시징 프로그램
    • 전자 메일
    • 파일 다운로드
    • 사회 공학 기법
    • OS와 소프트웨어 취약점
    • 이동형 저장 장치
    • P2P 프로그램
    • OS의 취약한 보안 설정 및 환경
    • 보안 의식 부재

<실제 악용된 사례 분석>

  • 사용자의 호기심에 의한 클릭, 사용자의 불법적 행위를 이용하여 악성코드를 감염시키는 방식. 대부분의 백신이 손쉽게 탐지하고 차단
  • 사회 공학적 기법
    • 클릭 사기
      • 사용자가 필요한 형태로 악성코드 위장 ex) 윈도우 제품 인증 프로그램, 엔터테인먼트를 위장한 파일 또는 서리 프로그램
      • 대부분 사용자가 직접 다운로드 후 실행
      • 사이트에 머리카락 모양을 해놓고 사람들이 머리카락인줄 알고 치우려고 클릭하는 순간 웹페이지로 이동
  • 기본 계정, 패스워드를 서버 쉘 접근 서비스가 사용한다면, 공격자는 이러한 취약점을 이용하여 접속하여 악성코드 설치 가능
  • 직접 침투
    • 해커가 직접 대상이 되는 시스템에 침투하여 악성코드 설치
    • Weak Point
      • 접근 제어 실패, 아이디 패스워드 관리 등 취약점 이용하여 접근
      • 백도어 설치와 같은 추가 악성코드 감염이 필요 없음
      • Mirai 악성코드 감염 경로 - DDoS에 사용될 봇넷
  • 취약점이 없다면 소프트웨어 결함 즉, 취약성을 이용하여 침투 후 공격 가능. 이러한 방법을 이용하여 내부망에서 다양한 컴퓨터로 넘나드는 기술을 레터럴 무브먼트로 부름. 이 공격은 주로 APT 공격에서 많이 언급
    • Vulneravility
      • 최근내부 직원 PC의 제어를 통해 내부망 서버에 악성코드 감염
      • 대부분 지속적인 접근 용이성을 위해 백도어 계열 설치
      • 인터넷 서비스 업체, 게임 업체, 기타 대형 IT 업ㅌ-체
    • 레터럴 무브먼트
      • 연결된 네트워크 망에서 서로 다른 PC로 이동하기 위한 공격 기술
      • 키로깅, 스니핑 패킷, 패스워드 덤프, 샘 크래킹, 패스 더 해시, 패스 더 패스
      • 최초 감염 이후 2차, 3차 악성코드 감염 및 최종 공격 목적지까지 이동할 때 주로 사용
  • 내부 시스탬을 파악한 후 변조 공격을 통해 악성코드를 한번에 유포 가능. 3.20 테러때 패치 관리 시스템의 패치 파일을 수정하여 연결된 모든 컴퓨터가 악성코드에 감염된 사건 존재
  • 변조 공격
    • P2P 또는 웹 하드에서 많이 발견
    • 소프트웨어 제조사를 해킹해 소스코드를 수정하거나 미리 악성 DLL을 인젝션하여 운영
    • 콘텐츠 다운로드를 위한 소프트웨어 설치와 함께 감염
    • 3.3 DDoS에 사용된 좀비 PC 생산을 위해 사용
    • 농협 전산망 사건의 내부 직원이 감염된 방식임
    • 최근 정보통신기반시설 혹은 SCADA 망을 대상으로 APT 공격에 자주 사용됨
    • 납품하는 제품의 펌웨어 소스코드에 악성행위를 진행
    • 장기간 상주하다가 우연히 인터넷이 연결되는 순간 수집한 데이터 전송
    • 훼손된 패치 업데이트
      • 업데이트 서버를 해킹하여 변조, 업데이트하는 파일을 악성코드로 변경
      • 네이트 개인정보 유출 때 이스트 소프으 알집 소프트웨어 업데이트 서버를 이용하여 악성코드 유포
      • 3.20 전산 대란 때 내부망에 사용하는 PMS를 해킹하여 안티바이러스 제품 업데이트 시 내부망 전체 감염
        https://dataonair.or.kr/db-tech-reference/d-lounge/expert-column/?mod=document&uid=52020
  • SNS의 파급력을 이용한 악성코드 유포 방법으로 보통 사회공학적 기법과 함께 사용
  • 소셜 네트워크 서비스(SNS)
    • SNS에 자극적인 소재의 내용과 함께 악성 링크 공유
    • 단축 URL기법을 이용하여 사이트 주소 숨김
    • 대표적인 사례 - Koobface 악성코드

 

 

 

악성코드 유형과 유입경로(이메일과 웹을 중심으로) 강의 공부 후 내용 정리한 것이니 참고바랍니다.

https://www.inflearn.com/course/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C%EC%9C%A0%ED%98%95-%EC%9C%A0%EC%9E%85%EA%B2%BD%EB%A1%9C/dashboard

 

[지금 무료] 악성코드 유형과 유입경로(이메일과 웹을 중심으로) | 한국정보보호교육센터 - 인프

한국정보보호교육센터 | 본 교육을 통해 악성코드 유형에 따른 특징을 파악하고, 다양한 악성코드 유입 경로에 대한 이해도를 높인다, 주제 소개 📝 최신 주요 악성코드에 대한 이해를 통해 악

www.inflearn.com

 

반응형

'악성코드' 카테고리의 다른 글

랜섬웨어 감염 경로  (0) 2024.06.09
랜섬웨어  (1) 2024.06.08
RAT 악성코드  (0) 2024.06.07
악성코드 소유형  (1) 2024.06.03
악성코드 대유형  (0) 2024.06.02