반응형

악성코드 교육 4

[보안] 11. 이메일을 이용한 악성코드 - 특징, 감염 경로, EGG 압축 파일

A. 감염 경로 1) 악성코드를 첨부한 이메일 ( Malware File Attachment in Email ) - 과거 단순히 확장자를 속이는 형태의 첨부파일을 전송 ex) 인사_이동_명령.pdf.exe > 확장자 자동 숨김에 의해 인사_이동_명령.pdf로 보여짐  - 최근 지능형 지속 공격을 위해 문서 형태의 악성코드 전송 ( Spear Phishing ) > 3rd Party Application ( 한글, 워드, 엑셀, 파워포인트 등)의 취약점 이용하는 형태 > 개인사, 가족사 등 특정인의 정보를 고도로 활용한 경우 - 드라이브-바이 다운로드 연계 - 사회공학 기법을 이용하여 읽을 수밖에 없는 내용으로 전송 > 인사과 - 이력서 형태 > 직장상사 - 기업 내부 직원 이름, 이메일로 전송 > 개..

[보안] 09. USB를 이용한 악성코드 감염 - 공격 동향 및 BadUSB 개요, 시연

A. 이동식 저장장치 공격 동향 1) User Really Do Plug in USB Drives Thet Find - 5가지 유형의 USB를 구성  > 레이블 없는 USB > 열쇠를 포함한 USB > 돌려받을 수 있는 연락처를 포함한 USB > 레이블에 기밀로 표기한 USB > 레이블에 시험 답지로 표기한 USB - 결과 > USB 중 45%인 135개가 컴퓨터에 연결되어 하나 이상의 파일을 열람 > USB 중 98%인 290개를 돌려받지 못함  2) Infection via USB (with Supply Chain Attack) - Tick Group Weaponized Secure USB Drives to Target Air-Gapped Critical Systems ( 18.06.22 )  3)..

[보안] 08. 해킹 공격 방법론과 악성코드 - 사이버 킬체인 및 ATT&CK, TTPs 이해

A. 사이버 킬 체인의 이해 1) 사이버 킬 체인- 전통적인 킬 체인 -> 1992년 걸프전 당시, 미 공군이 처음 사용 -> 이를 통해 적의 공격 시설을 탐지하여 파괴 - F2T2EA 구성 방식을 가짐 > Find : 대상의 위치 파악 > Fix : 위치 수정 및 대상의 이동을 제재함 > Track : 대상의 움직임을 모니터링 > Target : 대상에 사용할 무기를 선정, 원하는 목적을 수행 > Engage : 대상에 무기를 사용 > Assess : 대상에 적용한 무기와 사용 이후의 정보를 수집하여 공격의 영향을 평가 - 최근 침투 동향은 군사적인 용어인 킬 체인(Kill Chain)을 사이버 세계에 접목한 사이버 킬 체인(Cyber Kill Chain) 언급 -> 록히드 마틴에서 언급한 킬 체인을 ..

[보안] 07. 악성코드 유입 경로 - 클릭 사기, Weak Point, Lateral Movement, Modificaition Attack, Kooface 악성코드

A. 악성코드 주요 유입 경로     B. 실제 악용된 사례 분석  1) 사회 공학적 기법- 클릭 사기 ( Click Fraud )   -> 사용자가 필요한 형태로 악성코드를 위장 -> 윈도우 제품 인증 프로그램 -> 엔터테인먼트 형태를 위장한 파일 또는 설치 프로그램 -> 대부분 사용자가 직접 다운로드하고 실행  2) 직접 침투 ( Direct Penetration ) - 해커가 직접 대상이 되는 시스템에 침투하여 악성코드 설치 - Weak Point -> 접근 제어 실패, 아이디 패스워드 관리 등 취약점을 이용하여 접근 -> 백도어 설치와 같은 추가 악성코드 감염이 필요 없음 -> Miral 악성코드 감염 경로 - DDos에 사용될 봇넷 - Vulnerability -> 최근 내부 직원 PC의 제어..

반응형