반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- c언어
- Code Up
- C
- 코드업
- defcon.mem
- 오늘의 보안
- C 프로그래밍
- C language
- 설치
- 악성코드
- 오늘의 보안동향
- 정보보안기사
- Defcon DFIR CTF 2019
- 랜섬웨어
- 리버싱
- SQLD
- 다운로드
- sql
- DEFCON
- Memory Forensics
- codeup
- cmd
- 리버싱 핵심원리
- ctf
- Volatility
- 오늘의 영어
- 보안동향
- 보안
- 코딩
- 멀웨어
Archives
- Today
- Total
오브의 빛나는 별
악성코드 유입 경로 본문
반응형
<악성코드 주요 감염 경로>
- 공격자들은 악성코드를 유포하기 위해 다양한 공격 기술뿐 아니라 사람의 심리까지 이용함. 따라서 악성코드 유입 경로를 알아보고 각각의 경로에 대해 악성코드에 감염되지 않기 위한 방안 계획해야 함
- 감염 경로
- 웹 사이트 방문
- 인스턴트 메시징 프로그램
- 전자 메일
- 파일 다운로드
- 사회 공학 기법
- OS와 소프트웨어 취약점
- 이동형 저장 장치
- P2P 프로그램
- OS의 취약한 보안 설정 및 환경
- 보안 의식 부재
<실제 악용된 사례 분석>
- 사용자의 호기심에 의한 클릭, 사용자의 불법적 행위를 이용하여 악성코드를 감염시키는 방식. 대부분의 백신이 손쉽게 탐지하고 차단
- 사회 공학적 기법
- 클릭 사기
- 사용자가 필요한 형태로 악성코드 위장 ex) 윈도우 제품 인증 프로그램, 엔터테인먼트를 위장한 파일 또는 서리 프로그램
- 대부분 사용자가 직접 다운로드 후 실행
- 사이트에 머리카락 모양을 해놓고 사람들이 머리카락인줄 알고 치우려고 클릭하는 순간 웹페이지로 이동
- 클릭 사기
- 기본 계정, 패스워드를 서버 쉘 접근 서비스가 사용한다면, 공격자는 이러한 취약점을 이용하여 접속하여 악성코드 설치 가능
- 직접 침투
- 해커가 직접 대상이 되는 시스템에 침투하여 악성코드 설치
- Weak Point
- 접근 제어 실패, 아이디 패스워드 관리 등 취약점 이용하여 접근
- 백도어 설치와 같은 추가 악성코드 감염이 필요 없음
- Mirai 악성코드 감염 경로 - DDoS에 사용될 봇넷
- 취약점이 없다면 소프트웨어 결함 즉, 취약성을 이용하여 침투 후 공격 가능. 이러한 방법을 이용하여 내부망에서 다양한 컴퓨터로 넘나드는 기술을 레터럴 무브먼트로 부름. 이 공격은 주로 APT 공격에서 많이 언급
- Vulneravility
- 최근내부 직원 PC의 제어를 통해 내부망 서버에 악성코드 감염
- 대부분 지속적인 접근 용이성을 위해 백도어 계열 설치
- 인터넷 서비스 업체, 게임 업체, 기타 대형 IT 업ㅌ-체
- 레터럴 무브먼트
- 연결된 네트워크 망에서 서로 다른 PC로 이동하기 위한 공격 기술
- 키로깅, 스니핑 패킷, 패스워드 덤프, 샘 크래킹, 패스 더 해시, 패스 더 패스
- 최초 감염 이후 2차, 3차 악성코드 감염 및 최종 공격 목적지까지 이동할 때 주로 사용
- Vulneravility
- 내부 시스탬을 파악한 후 변조 공격을 통해 악성코드를 한번에 유포 가능. 3.20 테러때 패치 관리 시스템의 패치 파일을 수정하여 연결된 모든 컴퓨터가 악성코드에 감염된 사건 존재
- 변조 공격
- P2P 또는 웹 하드에서 많이 발견
- 소프트웨어 제조사를 해킹해 소스코드를 수정하거나 미리 악성 DLL을 인젝션하여 운영
- 콘텐츠 다운로드를 위한 소프트웨어 설치와 함께 감염
- 3.3 DDoS에 사용된 좀비 PC 생산을 위해 사용
- 농협 전산망 사건의 내부 직원이 감염된 방식임
- 최근 정보통신기반시설 혹은 SCADA 망을 대상으로 APT 공격에 자주 사용됨
- 납품하는 제품의 펌웨어 소스코드에 악성행위를 진행
- 장기간 상주하다가 우연히 인터넷이 연결되는 순간 수집한 데이터 전송
- 훼손된 패치 업데이트
- 업데이트 서버를 해킹하여 변조, 업데이트하는 파일을 악성코드로 변경
- 네이트 개인정보 유출 때 이스트 소프으 알집 소프트웨어 업데이트 서버를 이용하여 악성코드 유포
- 3.20 전산 대란 때 내부망에 사용하는 PMS를 해킹하여 안티바이러스 제품 업데이트 시 내부망 전체 감염
- SNS의 파급력을 이용한 악성코드 유포 방법으로 보통 사회공학적 기법과 함께 사용
- 소셜 네트워크 서비스(SNS)
- SNS에 자극적인 소재의 내용과 함께 악성 링크 공유
- 단축 URL기법을 이용하여 사이트 주소 숨김
- 대표적인 사례 - Koobface 악성코드
악성코드 유형과 유입경로(이메일과 웹을 중심으로) 강의 공부 후 내용 정리한 것이니 참고바랍니다.
반응형