Microsoft PowerPoint - secu6.pptx

Similar documents
Microsoft PowerPoint - G3-2-박재우.pptx

*****

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

!K_InDesginCS_NFH

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

*

UDP Flooding Attack 공격과 방어

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

PCServerMgmt7

Windows 8에서 BioStar 1 설치하기

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*2008년1월호진짜

solution map_....

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

제20회_해킹방지워크샵_(이재석)

°í¼®ÁÖ Ãâ·Â

0125_ 워크샵 발표자료_완성.key

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Assign an IP Address and Access the Video Stream - Installation Guide

Dropbox Forensics

CD-RW_Advanced.PDF

Backup Exec

vm-웨어-01장

1217 WebTrafMon II

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

K7VT2_QIG_v3

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

1?4?옥?-32

GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6

<%DOC NAME%> (User Manual)

Remote UI Guide

<%DOC NAME%> (User Manual)

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

최종_백서 표지

침입방지솔루션도입검토보고서

Analyst Briefing

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Secure Programming Lecture1 : Introduction

Windows Live Hotmail Custom Domains Korea

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

<%DOC NAME%> User Manual

목차 제 1 장 inexio Touch Driver소개 소개 및 주요 기능 제품사양... 4 제 2 장 설치 및 실행 설치 시 주의사항 설치 권고 사양 프로그램 설치 하드웨

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

untitled

Solaris Express Developer Edition

서현수

ESET NOD32 Antivirus

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

슬라이드 1

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

인문사회과학기술융합학회

vm-웨어-앞부속

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

DR-M140 사용 설명서

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

User Guide

06_ÀÌÀçÈÆ¿Ü0926

SchoolNet튜토리얼.PDF

P2WW HNZ0

PowerPoint 프레젠테이션

05Àå

rv 브로슈어 국문

휠세미나3 ver0.4

VPN.hwp

컴퓨터관리2번째시간

KDTÁ¾ÇÕ-1-07/03

F1-1(수정).ppt

Portal_9iAS.ppt [읽기 전용]

Intro to Servlet, EJB, JSP, WS

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

LG-LU6200_ICS_UG_V1.0_ indd

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석



소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

Secure Programming Lecture1 : Introduction

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Clover 부트로더를 이용한 해킨토시 설치방법

Social Network

인켈(국문)pdf.pdf

vRealize Automation용 VMware Remote Console - VMware

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Output file

Transcription:

Malware Chap. 6 Malicious Software 악성소프트웨어 (malware, malicious software) 피해자의데이터, 응용프로그램또는운영체제의기밀성, 무결성또는가용성을손상시키거나피해자를귀찮게하거나방해하려는의도로은밀하게시스템에삽입된프로그램 2 Classification of Malware Types of Malicious Software 악성소프트웨어분류기준 target 에도달하기위한확산및전파방식 target에도달한후수행되는동작및 payload 전파방식에따른분류 복제되지않는 malware trojans, spam e-mail 복제되는 malware viruses, worms 실행프로그램형태에따른분류 호스트프로그램을필요로하는것 virus 와같은기생코드 독립적인프로그램 worms, trojans, bots 맬웨어가대상시스템에도달하면맬웨어가수행하는페이로드작업에는다음이포함될수있습니다. 시스템또는데이터파일의손상 도둑질 / 시스템을 botnet 의일부로공격의좀비에이전트로만들기 시스템에서정보절도 / 키로깅 시스템에존재를숨기기기 3 4

Malware Evolution Malware Evolution 1980s Malware for entertainment (pranks) 1983: virus 1988: Internet Worm 1990s Malware for social status / experiments 1990: antivirus software Early 2000s Malware to spam Mid 2000s Criminal malware 5 6 Malware Targets Regional Threat Categories (Microsoft Security Intelligence Report 9) Platform % *nix (Linux, BSD) 0.052% Mac (OS X primarily) 0.005% Mobile (Symbian, WinCE) 0.020% Other (MySQL, IIS, DOS) 0.012% Windows (XP SP2, SP3, Vista, 7) 99.91% 7 8

Advanced Persistent Threats (APTs) 지능형지속위협 (APT) 비즈니스또는정치적으로선택된 target ( 정부단체, 기관, 기업 ) 에침입기술과 malware 를지속적으로적용함 주의깊은공격대상선정과장기간에걸친지속적이고은밀한침입노력이다른유형의공격과다름 특징 지능형 (Advanced) 다양한침입기술과악성코드이용 선택한대상의공격에적합하도록기술을주의깊게선택 지속 (Persistence) 성공기회를높이기위해오랜기간공격을가함 위협 (Threat) organized, capable, well-funded 공격자가선택대상을해치려는의도로선택대상에대해서위협 Viruses ( 전파 - 감염 ) 바이러스 : 스스로복제하여다른프로그램을감염시키는소프트웨어 바이러스복제루틴을포함하도록프로그램을수정함 복제하여다른 contents( 또는프로그램 ) 을감염시킴 네트워크환경을통하여쉽게확산됨 실행파일에첨부된바이러스는프로그램에허용된모든것을할수있음 프로그램이수행될때에첨부된바이러스가은밀히실행됨 특정운영체제와하드웨어플랫폼에대해수행 그들의세부사항과약점을이용함 초창기의바이러스는당시 PC 운영체제의사용자인증과접근제어기능부족에기인함. 9 10 Virus Components Virus Phases 감염메커니즘 바이러스가확산되고전파되는수단 infection vector라고함 trigger payload 가활성화되거나전달되는시기를결정하는사건 / 조건 logic bomb로알려짐 payload 전파이외의바이러스가수행하는부분 손상을포함하거나비악성이지만눈에띄는활동을포함할수있음 dormant phase virus is idle will eventually be activated by some event not all viruses have this stage propagation phase virus places a copy of itself into other programs or into certain system areas on the disk may not be identical to the propagating version each infected program will now contain a clone of the virus which will itself enter a propagation phase triggering phase virus is activated to perform the function for which it was intended can be caused by a variety of system events execution phase function is performed may be harmless or damaging 11 12

Virus Structure Compression Virus Logic 감염표시 길이검사로바이러스감염을발견을할수없도록실행파일을압축시켜서길이가같도록함 13 14 Virus Classifications Worms ( 전파 취약점이용 ) Target 에따른분류 boot sector infector file infector 실행파일 macro virus MS office, Adobe PDF 문서의매크로이용 multipartite virus 은닉전략에따른분류 encrypted virus 랜덤암호화키사용 stealth virus anti-virus 소프트웨어가감지하지못하도록설계 polymorphic virus ( 다형성 ) 기능적으로같지만내용은다른바이러스생성 metamorphic virus ( 변성 ) 감염될때에외형뿐만아니라, 동작도변경됨 Worm : 감염시킬더많은시스템을능동적으로찾는프로그램 감염된시스템은다른시스템공격을위한자동화된도구로사용 클라이언트-서버프로그램의소프트웨어취약점이용 네트워크연결을사용하여시스템간전파 공유매체를통한확산 USB drives, CD, DVD data disks 15 16

Worm Replication Target Discovery 전자메일, 메신저 첨부파일로전송되어수신 / 확인할때에실행됨 파일공유 USB 드라이브의자동실행기능이용하여복제 원격실행기능 네트워크서비스기능결함이용 원격파일접근 / 전송기능 원격로그인기능 Scanning (or fingerprinting) 네트워크웜전파를위한첫번째기능 감염시킬다른시스템을찾는것 Scanning strategies Random random IP 주소조사 많은양의 traffic 발생하여공격시작전에중단될수있음 Hit-list 잠재적취약 machine 수집후감염시킴 Topological 감염된시스템에포함된주소정보사용 Local subnet 방화벽안에서감염되면 local network 에서대상을찾음 17 18 Worm Propagation Model Slow start phase Fast spread sphase Slow finish phase 1.0 0.8 Fraction of hosts infected 0.6 0.4 0.2 Fraction of hosts not infected 0 Time 19 Figure 6.3 Worm Propagation Model 20

Worm Technology Code-Red Worm multiplatform multi-exploit ultrafast spreading On July 19, 2001, more than 359,000 computers connected to the I nternet were infected with the Code-Red (CRv2) worm in less than 14 hours Spread polymorphic metamorphic Zero-day exploit 21 22 Sapphire/Slammer Worm Witty Worm was the fastest computer worm in history doubled in size every 8.5 seconds infected more than 90 percent of vulnerable ~75K hosts within 1 0 minutes. reached its peak activity after approximately 45 minutes at which point the majority of vulnerable hosts had been infected World USA 23 24

Mobile Code 모바일코드 다양한플랫폼에서실행될수있는프로그램 원격시스템에서로컬시스템으로전송된후로컬시스템에서실행됨 ( 예 ) Java applets, ActiveX, JavaScript, VBScript Drive-By-Downloads 브라우저취약점이용 사용자가웹페이지를방문할때에사용자에게알림이나동의없이시스템에악성코드를다운로드하여설치 대부분의경우에활발하게전파되지는않음 웹브라우저, 이메일클라이언트 (MS outlook), PDF 뷰어등을목표로함 바이러스, 웜, 트로이목마를위한 mechanism 으로서흔히사용됨 모바일코드의취약점이용 25 26 Clickjacking user-interface (UI) redress attack( 구제공격 ) 이라고도함 마우스 click 을가로채어악용하는것 감염된사용자의 click 을수집하기위해공격자가사용하는취약성 사용자의컴퓨터설정을조정하여악성코드가있는웹사이트로자신도모르게사용자를보내어다양한일을하도록할수있음 Adobe Flash 또는 JavaScript 를사용하여공식적인버튼위 / 아래에공격을위한버튼을배치하여사용자가탐지하기어렵게함. 여러투명또는불투명 layer 를사용하여사용자가최상위페이지를클릭할때에다른페이지의버튼또는링크가클릭되도록속일수있음. 공격자가한페이지의클릭을가로채어다른페이지로이동하게함 유사한방법이 keystrokes 를 hijacking 하는데사용될수있음 사용자가 email 또는 bank account 에입력하는비밀번호가공격자가제어하는 invisible frame 에입력될수있음 Social Engineering 사용자의시스템이나개인정보를위태롭게하기위해사용자를 " 속이는것 (tricking)" spam email unsolicited bulk e-mail significant carrier of malware used for phishing attacks Trojan horse program or utility containing harmful hidden code accomplish functions that the attacker cannot access directly mobile phone trojans first appeared in 2004 target is the smartphone 27 28

Payload System Corruption System Corruption data destruction Chernobyl virus first seen in 1998, Windows 95/98 virus, 100만대이상손상 trigger 날짜에실행파일을감염시키고, 전체파일시스템을손상시킴 Klez mass mailing worm infecting Windows 95 to XP systems trigger 날짜에하드디스크파일을비움 랜섬웨어 (ransomware) 사용자데이터를암호화하고, 복구에필요한키를제공하는것에대한대가를요구함 PC Cyborg Trojan (1989) Gpcode Trojan (2006) WannaCry, Wanna Crypt (2017) 윈도우파일공유에사용되는 SMB 원격코드의취약점악용 29 real-world damage 물리적장비를손상시키려고시도함 Chernobyl virus rewrites BIOS code Stuxnet worm 지멘스산업제어시스템의소프트웨어를공격대상으로함 산업의장애를위해정교하게표적화된악성코드에대한관심을갖게함 logic bomb 특정조건이만족될때에 " 폭발 (explode)" 하도록설정된악성코드가포함된코드 데이터나파일전체를변경하거나삭제하여시스템손상을초래 30 Payload Attack Agents: Bots Remote Control Facility Bot 다른인터넷에연결된컴퓨터를비밀리에취하여, 공격을시작하고관리하는데사용함 bot 를만든시스템을추적하기어렵게함 Botnet 상호조정하는방식으로동작할수있는 bot 의집합 distributed denial-of-service (DDoS) attacks spamming 대량스팸메일발송 sniffing traffic 패킷검사 keylogging 키보드입력을캡쳐 spreading new malware 광고 add-on 및 BHO(browser helper objects) 설치 IRC chat networks 공격 online 설문 / 게임조작 bot 과 worm 을구별하는기능 worm 스스로전파하고활성화됨 bot 는초기에중앙 command-and-control(c&c) 서버네트워크에의해제어됨 원격제어기능을구현 전형적인수단으로 IRC 서버사용. bot 는서버의특정채널에가입하고수신메시지를명령으로처리함 최근의봇넷은 IRC 대신에 HTTP 와같은프로토콜을통해비밀통신채널을사용함. 분산제어메커니즘은단일장애를방지하기위하여 P2P 프로토콜을사용 31 32

Payload Information Theft Information Theft: Phishing keylogger 키보드입력 (keystroke) 를캡쳐 필터링메커니즘사용 원하는키워드에가까운정보만반환 login, password ( 자격증명정보 ) spyware 중요정보를키보드입력대신에그래픽입력으로대체함에따라서시스템의광범위한활동을모니터링하도록하여공격한시스템을전복시킴 브라우징기록과내용을모니터링 특정웹페이지요청을가짜 (fake) 사이트로전환 브라우저와관심있는특정웹사이트간에교환되는데이터를동적으로수정 Phishing = Private data + fishing 사회공학을이용하여사용자의신뢰를이끌어낸다. 신뢰할수있는소스로부터의통신으로가장하여 spam 메일에로그인페이지를모방한가짜웹사이트로연결되는 URL을포함 은행, 게임또는유사한사이트 사용자가자신의계정을인증해야하는긴급한조치가필요함을알림 캡처된자격증명을사용하여계정을악용 spear-phishing 공격자는수신인들을주의깊게조사. 수신자에게맞게전자메일을작성 전자메일송신자는다양한정보를제공하여신뢰를얻음 수신자의응답을통하여공격 33 34 Payload Stealthing: Backdoor, Trapdoor Stealthing: Rootkit backdoor 보안접근절차를통하지않고접근권한을주는은밀한프로그램진입점. maintenance hook 디버그또는테스트용으로프로그래머가사용하는백도어 응용프로그램에서 backdoor 를위한운영체제제어를구현하기어려움 Rootkit 시스템에대한은밀한접근을유지하기위해설치된 hidden programs의집합 관리자권한으로실행됨 공격자에게관리자권한이부여됨 Rootkit의특성및분류 Persistent 레지스트리, 파일시스템에저장 Memory based 지속성이없음 User mode user 모드에서 API 결과를가로채어수정 Kernel mode 커널모드에서 API 호출을가로챔 Virtual machine based External mode 정상동작모드바깥에서수행 35 36

System Call Table Modification Generations of Anti-Virus Software system call 테이블변경 system call 테이블 target 변경 first generation: simple scanners a malware signature 사용 알려진 malware 탐지에국한됨 second generation: heuristic scanners 경험적규칙을사용하여 malware 검색 다른방식으로무결성검사가있음 third generation: activity traps 감염프로그램의구조대신에동작을통해 malware 탐지 fourth generation: full-featured protection 다양한 anti-virus 기술을함께사용 scanning, activity trap 구성요소와접근제어기능을포함 37 38