* 국내 사고 사례
- 3.20 전산 대란 : 웹 엑티브 X 모듈을 통해 침입 / 엑티브 X 모듈 업데이트 기능을 이용해 업데이트가 파일 경로를 해커가 올려놓은 악성코드 파일 경로로 수정
- 한수원 사건
- 청호 이지캐쉬 ATM 서버 해킹 사건 : 북한 해커의 소행 / 백신 업데이트 서버의 취약점을 사용
* 금융 정보를 타깃으로 하는 공격자들이 수행하는 공격을 "Smash And Grab" 공격으로 분류
* 악성코드 평균 점유 시간 : 101일
- 아메리카 지역 : 75.5일
- 유럽/중동/아프리카 : 175일
- 아시아/퍼시픽 지역 : 498일
* 파워쉘 : Windows 운영체제에서 기본적으로 제공하는 쉘
- 파워쉘 스크립트를 통해 운영체제의 각종 리소스 접근/조작이 가능
- built-in 스크립트는 운영체제에 흔적이 잘 남지 않아 공격에 많이 사용됌.
- Psexec 윈도우 관리용 프로그램을 이용한 공격도 많이 사용됌.
* 악성코드의 생존을 높이기 위한 속임수
- Niddle in a haystack : 피싱 웹사이트를 통해 사용자를 속이는 방식 (ex)국민은행 피싱사이트
- Rogue name :
- Process hiding (hooking and DKOM) : 악성 파일을 마치 작동하지 않은 것처럼 숨김 / 악성코드가 실행되어도 잡아내지 못함.
- Does not create process (dll injection, code injection, process hollowing etc) : 프로세스를 강제로 로드시켜 다른 프로그램을 실행
'Hacking > Malware' 카테고리의 다른 글
윈도우 주요프로세스 (0) | 2020.07.07 |
---|