Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.

Similar documents
공지사항

디지털포렌식학회 논문양식

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

!K_InDesginCS_NFH

Office Office Office 365,,,,,. Microsoft Microsoft

ODS-FM1


APOGEE Insight_KR_Base_3P11

User's Guide Manual

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

AVG PC TuneUp User Manual

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

uFOCS

chapter4

P2WW HNZ0

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

10X56_NWG_KOR.indd

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

6강.hwp

vm-웨어-01장

MasoJava4_Dongbin.PDF


untitled

2015 경제ㆍ재정수첩

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

PRO1_02E [읽기 전용]

Remote UI Guide

2007

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

P2WW HNZ0

DE1-SoC Board

Windows 네트워크 사용 설명서

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<%DOC NAME%> (User Manual)

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

CLX8380_KR.book

CyberLink YouCam

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

05Àå

슬라이드 1

Sena Device Server Serial/IP TM Version

Interstage5 SOAP서비스 설정 가이드

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Microsoft Word - 김완석.doc

BGP AS AS BGP AS BGP AS 65250

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

rmi_박준용_final.PDF

User Guide

디지털포렌식학회 논문양식

KISA-GD

reader.book

목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 Wireless Manager mobile edition 5.5 로 수행 가능한 작업 7 컴퓨터 확인 10 컴퓨터를 연결하기 위해 필요한 환경 10 소프트웨어 설치 / 제거 1

PCServerMgmt7

제20회_해킹방지워크샵_(이재석)

컴퓨터관리2번째시간

rv 브로슈어 국문

본화면입니다. Internet Explorer 6, 7, 8, 9 History %UserProfile%\Local Settings\History\History.IE5\index.dat %UserProfile%\Local Settings\History\History.I

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고

1217 WebTrafMon II

12-06.hwp

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

자바-11장N'1-502

ÃູÀÇÅë·Î

SMB_ICMP_UDP(huichang).PDF

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

Microsoft Word - JAVS_UDT-1_상세_메뉴얼.doc

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

PowerPoint Presentation

UDP Flooding Attack 공격과 방어

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

Microsoft PowerPoint - User Manual pptx

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Supplier_Connect_User_Guide_Korean

wp1_ hwp

CyberLink YouCam µµ¿ò¸»

untitled

Orcad Capture 9.x

USER GUIDE

YV-150-S.CHINESE1.0-1

untitled

초보자를 위한 ADO 21일 완성


스포일러 스포일러 기획 이슈 학교 미디어교육을 위한 협력의 물꼬를 트다 Contents 스포일러 새롭고 여전한 미디어현장을 만들어가는 사람들 기획 + 특집 학교 미디어교육을 위한 협력의 물꼬를 트다 문연옥 인물 + 인터뷰 성서공동체FM 정수경 대표 정보 + 기술 이현주

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

DR-M140 사용 설명서

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<%DOC NAME%> User Manual

Microsoft PowerPoint - 권장 사양

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

사용 설명서

Scene7 Media Portal 사용

McAfee Security Virtual Appliance 5.6 설치 안내서

최종_백서 표지

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Transcription:

Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : E-MAIL 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim. Dong-Hyeon ddddh.tistory.com 2016-04-05

Abstract 시간이흐를수록기업들을목표로하는공격방법들이많아지고있다. 이문서는 E-MAIL 을통해서 악성코드가유포되는침해사고시나리오를통해어떻게공격이이루어지는지, 어떤방법으로분석을 해야되는지, 어떻게 E-MAIL 을안전하게사용할수있는지에대해서서술하였다. Last Saved 2016-04-19 II E-MAIL 시나리오분석

Table of Contents 1. SCENARIO OVERVIEW... 1 2. HACKER... 2 3. TARGET SYSTEM... 6 4. DETAILED BEHAVIOR... 7 5. HISTORY... 12 Last Saved 2016-04-19 III E-MAIL 시나리오분석

1. SCENARIO OVERVIEW 해커 A 는유명 B 대기업을해킹하고자결심한다. A 는철저한조사끝에 B 대기업에서쓰이는 OS 와소프트웨어정보들그리고 C 라는직원의이름과 E-MAIL 을알아냈다. 알아낸정보들을사용해 C 에게회사기밀문서인척악성코드가담긴메일을보낸다. C 는회사기밀문서를읽기위해메일을열어보았고. 몇일후 B 기업내의정보가해커 A 를통해공개되었고컴퓨터들은망가졌다. B 기업에서는바로디지털포렌식수사관을불렀다. Q1. 공격자와피해자는어떤메일을사용하였는가? Q2. 피해자는어떤 Web Browser 를사용하였는가? Q3. 피해자가다운로드한파일명은무엇인가? Q4. UNC 주소는어떻게되는가? Q5. 실행된악성코드의파일명은무엇인가? Last Saved 2016-04-19 1 E-MAIL 시나리오분석

2. HACKER 2.1. CVE-2014-4114 특수하게조작된 OLE 개체를포함하는 MS Office 파일을열경우윈도우즈 OLE 패키지매니저 (Windows OLE Package Manager) 역할을하는 packager.dll 가파일에내장되어있던 OLE 개체내의 INF 파일을 UNC 경로에접속하여원격으로다운받고실행될수있는취약점이다. *OLE (Object Linking and Embedding) 데이터간의정보를연결시켜준다. 예를들어서 OLE 가지원되는그래픽프로그램에서그림을그린후문서편집기와연결시키면나중에문서편집기의그림도같이바뀐다. *UNC (Universal Naming Covention) Windows Network 에서폴더나파일, 공유프린터등의네트워크자원을지정할수있도록하는것이다. UNC 를사용하게되면네트워크에연결하지않는경우나파일위치를모르는경우에도네트워크에있는문서를찾아볼수있다. 2.2. E-MAIL Python 을이용하여 B 기업으로스피어피싱메일 (Spear-Phishing Email) 을보냈다. [ 그림 2-1] 스피어피싱메일 * 실제스피어피싱메일사례 (http://blog.alyac.co.kr/163) Last Saved 2016-04-19 2 E-MAIL 시나리오분석

#-*- coding: utf-8 -*- import os import time import subprocess import smtplib from email.mime.multipart import MIMEMultipart from email.mime.text import MIMEText from email.mimebase import MIMEBase from email import Encoders sender = "Ahacker@BCompany.com" toaddrlist = ["lolz1337@naver.com"] msg = MIMEMultipart('alternative') msg['subject'] = "[B 기업 ] 비자금내역 " msg['from'] = sender msg['to'] = ",".join(toaddrlist) Last Saved 2016-04-19 3 E-MAIL 시나리오분석

msg['subject'] = "[B 기업 ] 비자금내역 " msg['from'] = sender msg['to'] = ",".join(toaddrlist) attach = '[B_Company]SecreatFile.ppsx' if attach!= None: part = MIMEBase('application','octet-stream') part.set_payload(open(attach,'rb').read()) Encoders.encode_base64(part) part.add_header('content-disposition', 'attachment; filename=%s'%os.path.basename(attach)) msg.attach(part) text = ' 안녕하십니까? B 기업비자금내역서입니다. 오늘오후까지정리하여부장님께보고부탁드립니다. 인사처 A 드림 part1 = MIMEText(text, _charset='euc-kr') msg.attach(part1) ss = smtplib.smtp('localhost') ss.ehlo() ss.sendmail(sender, toaddrlist, msg.as_string()) ss.close() Last Saved 2016-04-19 4 E-MAIL 시나리오분석

2.3. VPN 업데이트예정. Last Saved 2016-04-19 5 E-MAIL 시나리오분석

3. TARGET SYSTEM Target Detailed Information Note Victim HW Type Virtual System VMWare v12 Computer CPU 1 Processer (2 Core) (PC) RAM 2,048 MB HDD Size 99.9 GB File System NTFS IP Address 192.168.128.2 NAT SW (OS) SW (Apps) Operating Microsoft Windows 7 System (SP1) Eng Web - MS Internet Explorer 32bit Document Microsoft Office 2013 Word, Excel, PowerPoint E-mail NAVER Last Saved 2016-04-19 6 E-MAIL 시나리오분석

4. DETAILED BEHAVIOR 4.1. TIMELINE Step Date/Time Action Additional Description Note D-Day 2016-04-11 12:20 Receive an e-mail Ahacker@BCompany.com lolz1337@naver.com Subject: [B 기업 ] 비자금내역 Body: 정리후보고해주세요 2016-04-12 08:57 Read an e-mail and downloaded attach file Searching the leakage methods through webbrowsers: SSCRET_FUND.PPSX - Microsoft Internet Explorer - NAVER E-MAIL 2016-04-12 08:58 Open files SECRET_FUND.ppsx Open and read files Connect UNC Connect UNC Path 192.168.0.2//public Read file Read.inf file 192.168.0.2//public/YrQJ.inf Rename files and Run gif extensions is changed (ex., *.gif *.gif.exe) 192.168.0.2//public/CRMq.gif CRMq.gif.txt Create file create CRMq.gif.txt %appdata% Last Saved 2016-04-19 7 E-MAIL 시나리오분석

4.2. BROWSING HISTORY Browser OS Path Internet Windows 7 %LocalAppData%\Microsoft\Windows\WebCache\WebCacheV01.dat Explorer 10, 11 Windows 8 %LocalAppData%\Microsoft\Windows\WebCache\WebCacheV16.dat %LocalAppData%\Microsoft\Windows\WebCache\WebCacheV24.dat Internet Windows 2000 Explorer 6, 7, 8, 9 Windows XP Windows Vista Windows 7 Chrome Windows 2000 Windows XP %UserProfile%\Local Settings\Temporary Internet Files \Content.IE5\index.dat %UserProfile%\Local Settings\Temporary Internet Files \Content.IE5\<Random>\< 모든파일 > %LocalAppData%\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat %LocalAppData%\Microsoft\Windows\Temporary Internet Files\Content.IE5\<Random>\< 모든 File> %UserProfile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\\< 모든파일 > Windows Vista Windows 7 %LocalAppData%\Google\Chrome\User Data\Default\Cache\ Last Saved 2016-04-19 8 E-MAIL 시나리오분석

4.3. E-MAIL HEADER Last Saved 2016-04-19 9 E-MAIL 시나리오분석

[ 그림 4-1] 악성메일헤더 메일을보내온곳의 IP 를찾으려면맨밑 Received 부터살펴보아야한다. 1. RECEIVED: FROM [172.30.100.165] (MEWEBMAIL.LOCALHOST [127.0.0.1]) 172.30.100.165 IP 로부터 127.0.0.1(LOOP BACK) 으로메일을보내왔고 172.30.100.165 는내부네트워크에서할당받은 IP. 2. RECEIVED: FROM LOCALHOST ([220.77.178.162]) LOCALHOST 에서 220.77.178.162 로전달. B HACKER 가사용하는공인 IP 는 220.77.178.162 로추측. Last Saved 2016-04-19 10 E-MAIL 시나리오분석

[ 그림 4-1] Who Is - KISA B Hacker 는 경상남도양산시주남동 에서악성메일을보낸것으로추정 ( 당연내가학교에서보냈음 ) ㅋㅋ [ 그림 4-1] 요약 1. Who Is 는 ISP 업체가직접등록한정보만을보여준다. 2. Who Is 는최종사용자에대한정보는가르쳐주지않는다. 결과 : 정확한정보를알려면수사기관등이법원을허가를받아 ISP 업체에요청을해야된다. Last Saved 2016-04-19 11 E-MAIL 시나리오분석

5. HISTORY Rev Issue Date Section History 1.00 2016-04-12 All - First release version 1.01 2016-05-* Malware - 업데이트예정 Last Saved 2016-04-19 12 E-MAIL 시나리오분석