PowerPoint 프레젠테이션

Similar documents
슬라이드 1

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17


슬라이드 1

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint Presentation

#WI DNS DDoS 공격악성코드분석

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Cloud Friendly System Architecture

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

슬라이드 0

PowerPoint 프레젠테이션

TGDPX white paper

경제관련 주요 법률 제,개정의 쟁점 분석.doc

스마일버스 강남07(SA) 서울의료원 강남구 오케이버스 강남08(문의) 신사역 새롬교통 강남10(S) 개포주공7단지 신명운수 강동01(S) 길동신동아아파트 강동구 강동교통 강동02(S) 가래여울 서울의료원후문(기점)-서울의료원정문-강남경찰서 면허시험장-한국무 역센터 삼

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Windows 8에서 BioStar 1 설치하기

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

강북구 강서구 강북 09번(B) 강북11번(B) 강북12번(B) 강북08번(B) 강서01번(S) 강서02번(S) 강서05번(S) 강서04번(S) 강서06번(S) 드림랜드-태능갈비-오현초등교-주공1,2단지-주공2단지후문-기산아파트-주공3단지정문-한양아파트-번3동새마을금고

PowerPoint 프레젠테이션

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

행당중학교 감사 7급 ~ 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 ~ 영등포구 여의동로 3길3 용강중학교 일반행정 9급 ~ 1300

*2008년1월호진짜

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

< BFECBCB1B5B9BABDC2F7BBF3C0A7B0A1B1B820B9DFB1BCC1F6BFF8BBE7BEF720BEC8B3BB28C8A8C6E4C0CCC1F6BFEB292E687770>

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Malware Analysis

PowerPoint 프레젠테이션

¿©±âÀÚ-À¥¿ë.PDF

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

ㅇㅇㅇ

성도

Secure Programming Lecture1 : Introduction

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

PowerPoint Presentation

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

슬라이드 1

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

PowerPoint 프레젠테이션

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

PowerPoint 프레젠테이션

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

Ç¥Áö

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

<313029B0E6B1E22E687770>

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

ìœ€íŁ´IP( _0219).xlsx

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

제목 레이아웃

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

슬라이드 1

PowerPoint 프레젠테이션

CKKeyPro 적용가이드

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P


歯012001서울국제식품기술전종합보고서.PDF

CSA Summit Korea 2013

PowerPoint 프레젠테이션

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

2/21

untitled


유포지탐지동향

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

ePapyrus PDF Document

untitled

슬라이드 1

슬라이드 1

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

프로젝트관리시스템(PMS) 기능개선 검토회

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

방위산업 기관 및 공공, 금융기관을 위한 시스코 물리적 망분리 제안

Windows Server 2012

본 사 : 서울 영등포구 여의도동 27-1 홈페이지 : : 본부별 지역 지점명 주 소 지역번 전화번호 별 호 - 서울 영업부 서울 영등포구 여의도동 27-1번지 한국투자증권 1층 강

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

AhnLab_template

090626_미디어발전위(민주당).hwp

歯2019


Transcription:

3.20 사이버테러분석과대응솔루션제안 V2.0 아이티윈

1. 개요 2013 년 3 월 20 일오후주요방송사와금융기관의내부네트워크에연결된모든 PC 를공격하여 pc 의디스크파괴를통해업무전산망을마비시키는대형보안사고가발생 ( 추정치 32,000 여대 PC 감염 ) - 일시 : 2013 년 3 월 20 일오후 12 시에서 14 시 - 피해기관 피해기관사용네트워크사용백신 KBS KT, LG 유플러스하우리 MBC KT 안랩 YTN SK 브로드밴드, LG 유플러스하우리 신한은행 KT, LG 유플러스안랩 농협 KT, SK 브로드밴드, LG 유플러스안랩 LG U+ 그룹웨어해킹확인, 그룹웨어접속시 hacked by Whois team 화면이뜸 에스원고객사도그룹웨어를접근하면똑같은화면이뜸

2. 분석 3 월 20 일장애발생은아래와같은방법으로진행이되는것으로보임 - 피해기관내부전산망에위치한백신중앙관리서버 ( 안랩, 하우리 ) 가모든 pc 에파일을배포하고실행할수있는취약성을이용함 - APT 공격을통해피해기관백신중앙관리서버에백신업데이트파일로위장한악성코드파일설치 - 최초악성코드감염경로로 spear-phishing 이메일을통한악성코드감염으로추정 - 백신중앙관리서버는악성코드를하위 pc 에배포 - 업무용 pc 들은배포받은파일을실행 -> 연결된모든 pc 들악성코드감염 - 정해진시간백신프로그램종료및 MBR 파괴, 데이터파괴 - 하드디스크파괴및 pc 강제종료 / 재부팅안됨 외부에연결된백신업데이트서버 APT 공격으로관리자권한획득 인터넷 백신중앙관리서버 악성코드배포 내부사용자 업데이트파일로위장한악성코드배포준비 악성코드실행및디스크파괴, 재부팅안됨

2. 분석 -1 악성코드정보및기능 - 안랩 APC 모듈을통해배포된샘플 ApcRunCmd.exe - MBR 및파티션정보파괴, pc 종료 (DB4BBDC36A78A8807AD9B15A562515C4) - 하우리 VISMS 모듈을통해배포된샘플 OthDown.exe - MBR 및파티션정보파괴, pc 종료 (5FCD6E1DACE6B0599429D913850F0364) - 웹을통해배포된샘플 Mb_join.gif - MBR 및파티션정보파괴, pc 종료 (0a8032ccd6b4a710b1771a080fa09fb87) ApcRunCmd.exe - 하위파일생성후실행 - 시스템의원격정보검색, 원격접속시도 (9263E40D9823AECF9388B6DE34EAE54) AgentBase.exe - MBR 파괴 (DB4BBDC36A78A8807AD9B15A562515C4) ~pr1.tmp - SSH 접속후서버를파괴하기위한쉘코드 (DC789DEE20087C5E1552804492B042CD) Alg.exe, conime.exe - Putty SSH 접속프로그램 ( 정상 )

2. 분석 -2 - 피해시스템의디스크의 MBR 영역을분석한결과 HASTATI 와 PRINCPES 라는문구와드라이브를다운하는명령어가발견 HASTATI 와 PRINCPES 는로마제국시절로마군보병대의 3 개대열중선봉부대와중보병을의미한다. 이문자열의의미로 2 차공격가능성을예상 OS 에따라디스크를손상시키는기능포함

3. 결론 앞에서살펴보았듯전산망이마비되는최근대형보안사고는대부분 APT 공격을통해자행되는경향을보인다. 특히하나의침투대상의관리자권한을 APT 공격을통해확보하면다수의하위공격대상장비로공격을실행하는악성코드를유포하는 중앙집중관리시스템 ( 예 : PMS 등 ) 을해킹하려는시도가증가할것으로예상된다. 이러한공격을차단하기위해주요서버및 IT 시스템에대한보안을강화할수있는솔루션이필요하다. 당사는이러한부분에대한보안을위하여차세대위협방어를위한아래의솔루션들을제안합니다. 1. 기존시그니처및정책기반의보안제품의보완 : Signature-Less, Multi Vector/Stage, Virtualized 기반의 APT 방어솔루션 2. 인증방법의강화 : OTP 인증, 전화인증등의 2Factor 인증을통한주요서버접근에대한인증강화 3. 가상화 ( 망분리 ) 를통한시스템분리 : 업무영역과인터넷영역을나누어보안위협에대한노출을사전분리

1. APT 대응솔루션 (FIREEYE) 위협은실제하고있습니다. 오늘날의차세대공격은광범위하게분포되어있고, 기존 Signature 기반의보안장비들에서이러한공격들을잡아내지못한다는것은이미기정화된사실입니다. 위협은실제존재합니다. 당신도이미감염된상태입니다. 단지모르고있을뿐입니다. 2012, 가트너보고서 95% 이상의회사가 이미악성코드에감염 되어있는상태입니다

1. APT 대응솔루션 (FIREEYE) 새로운대응모델필요 기존의패턴매칭탐지모델 새로운가상실행모델 MATCH 101011010101101000101110 001101010101011001101111 100101011001001001001000 100100111001010101010110 110100101101011010101000 시그너쳐기반정적인탐지알려진위협대상오탐 (Unknown 탐지시 ) Signature-less 다이나믹 & 실시간 알려지지않은위협탐지 오탐의최소화

1. APT 대응솔루션 (FIREEYE) 혼합공격방어시나리오 Email 본문에악성 URL 을사용한공격방어 Email MPS 에의한 URL 확인 (Unknown Suspicious or Known Malicious) 알려진악성일경우해당메일격리, 의심 URL 일경우 CMS 를통해 Web MPS 전달 Web MPS 에서해당 URL 에대한트래픽발생여부확인및 VXE 이용검사, 알려진 C&C 접속차단 WebMPS 에서해당 URL 모니터링후 Dropper 혹은 Payload 다운로드후정밀분석필요시 MAS 전달 Sandbox 가아닌 Live 세부분석 CMS 에의한전체이벤트연관분석

1. APT 대응솔루션 (FIREEYE) 3.20 공격탐지예 APCRUNCMD.exe 실행및 Taskkill /F /IM pasvc.exe 동작확인

2-1. 2 Factor 인증솔루션 종전과대비되는최근해킹방법 고전적 해킹방법 2000 년대 이후해킹 방법 목표집중형 해킹방법 (2011 년이 후 ~) 공중망또는내부망 (2 차해킹 ) 을통해서서버자체의취약점진단, 공격 알려진취약점에근거한 Exploit 실행, 관리자계정탈취 방화벽, IDS, 보안패치로대응 웹해킹, 웹쉘, 자동화된해킹툴에의한해킹 소스코드취약점을이용한 SQL-Injection 해킹등 OPEN 채널공격 자동화된해킹툴로특별한타킷이없는무차별해킹이압도적, 대중화 보안코딩, 웹방화벽, 서버보안설정강화로대응 표적이뚜렷한맞춤형악성코드제작, 장기간은닉 외부망보다상대적으로감시가덜한내부망으로부터의역접속적극활용 행동개시전에는백신으로도감지할수없는잠복형 (APT 등 ) 인터넷차단?, 망분리?, 좀비색출솔루션?, 외부망에서외부서버직접해킹 외부망 내부망침투후내부사용자자격해킹

2-1. 2 Factor 인증솔루션 (RSA One Time Password) - 1 OTP 개요 사용자는본인의 ID와 Token에서생성되는비밀번호로인증시도토큰에서발생한값과 Auth Server에서발생한값을비교 / 인증 ( 시간동기화방식 ) OTP Token (60 초마다, 토큰코드자동생성 ) Auth Agent ( 고객업무서버 or NW/ 보안장비 ) Auth Server ( 사용자인증처리 ) RSA SecurID 구성 다양한 SecurID Token Auth Agent Auth Server SID700 SID800 SID900 S/W Token 1000 여개이상의 Application 을위한 Agent 제공 (FW, VPN, SAP 등 ) 고객환경에 Customizing 가능한 API 제공 ( 고객자체개발 Application 에적용가능 ) 사용자인증처리 GUI 기반관리툴제공 사용자정보저장위한 DB 내장 Primary/Replica 구조의이중화구성제공

2-1. 2 Factor 인증솔루션 (RSA One Time Password) - 2 1. 사용자 Passcode 입력 (PIN + OTP 값 ) 3. 사용자인증성공 2. 인증서버에서 Passcode 생성후비교

2-2. 2 Factor 인증솔루션 ( 전화인증 ) - 1 서비스요청채널 ( 인터넷 ) 과다른채널 ( 휴대폰 ) 로본인여부를확인하는 2 채널인증방식 사용자 고객사시스템 1 서비스이용요청 6 서비스제공 1 채널 5 인증결과 2 본인인증요청 2 채널 4 승인번호입력 3 전화승인요청 사용자 thinkcall 시스템

2-2. 2 Factor 인증솔루션 ( 전화인증 ) - 2 중요서버에접근시 2 채널전화인증을통한본인확인필요

3. 가상화 - 망분리 기존 PC 에가상화소프트웨어를통해인터넷전용의가상데스크톱을제공하여, 업무망을인터넷으로부터격리하여해킹및내부정보유출을방지하는논리적망분리솔루션입니다. 해킹방지용인터넷망분리 MirageWorks idesk 제품 MirageWorks idesk 설명 PC 가상화기반논리적망분리솔루션 - 인터넷전용의가상데스크톱제공 - 탁월한해킹방지및좀비 PC 방지 - 업무망과인터넷망분리제공 - 가상영역초기화기능제공 - 다양한엔드포인트차단기능제공 - 정책기반의 PC 관리및이력관리제공 적용유형 - 임직원인터넷망분리 - 협력업체직원벤더룸망분리 - IT 관리자서버보안망분리 - 공장 PC 해킹방지망분리 - VDI 단말보안 - VDI 의가상머신 (VM) 망분리

3. 가상화 - 망분리 PC 한대로망분리환경을구축합니다. 가상화관리서버 업무용서버 네트웍스위치 인터넷영역 가상 LAN 구간 (VPN 터널링 ) 네트워크망분리 ( 보안게이트웨이 ) 로컬데스크톱 인터넷데스크톱

감사합니다. 제품문의 : 김형택차장 010-8286-3125 전기홍차장 010-7585-6018 김도석과장 010-6639-8578