반응형

* 국내 사고 사례

 - 3.20 전산 대란 : 웹 엑티브 X 모듈을 통해 침입 / 엑티브 X 모듈 업데이트 기능을 이용해 업데이트가 파일 경로를 해커가 올려놓은 악성코드 파일 경로로 수정

 - 한수원 사건

 - 청호 이지캐쉬 ATM 서버 해킹 사건 : 북한 해커의 소행 / 백신 업데이트 서버의 취약점을 사용


* 금융 정보를 타깃으로 하는 공격자들이 수행하는 공격을 "Smash And Grab" 공격으로 분류


* 악성코드 평균 점유 시간 : 101일

 - 아메리카 지역 : 75.5일

 - 유럽/중동/아프리카 : 175일

 - 아시아/퍼시픽 지역 : 498일


* 파워쉘 : Windows 운영체제에서 기본적으로 제공하는 쉘 

 - 파워쉘 스크립트를 통해 운영체제의 각종 리소스 접근/조작이 가능

 - built-in 스크립트는 운영체제에 흔적이 잘 남지 않아 공격에 많이 사용됌.

 - Psexec 윈도우 관리용 프로그램을 이용한 공격도 많이 사용됌.


* 악성코드의 생존을 높이기 위한 속임수

 - Niddle in a haystack : 피싱 웹사이트를 통해 사용자를 속이는 방식 (ex)국민은행 피싱사이트

 - Rogue name : 

 - Process hiding (hooking and DKOM) : 악성 파일을 마치 작동하지 않은 것처럼 숨김 / 악성코드가 실행되어도 잡아내지 못함.

 - Does not create process (dll injection, code injection, process hollowing etc) : 프로세스를 강제로 로드시켜 다른 프로그램을 실행

반응형

'Hacking > Malware' 카테고리의 다른 글

윈도우 주요프로세스  (0) 2020.07.07
블로그 이미지

rootable

,