International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소
Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future
1. Introduction
MegaTrend 4 / 47
Cyber Attack Statistics(2012~2013) * 출처: cyber attacks statistics, hackmageddon (2013.4) 5 / 47
Bug Bounty & Black Market 6 / 47
7 / 47
8 / 47
2. Major Cyber Attacks and Threats in 2013
Major Cyber Attacks and Threats(Case Study) SCADA 공격: Stuxnet Duqu Flame Gauss 스턱스넷, Duqu, Flame 등 고도의 사이버 무기 등장 국가 중요 시스템(핵발전소) 공격 및 표적 정보 수집 특정 국가(이란)를 주요 목표로 공격 수행 제로데이 취약점 이용하여 탐지 시스템 무력화 시사점 국가 공격 주체의 전면적 대두 장기간에 걸친 철저한 공격 준비 국가 핵심 기반 시설 파괴 10 / 47
Major Cyber Attacks and Threats(Case Study) SNS를 악용한 공격 사례 유명 인사로 사칭하여 친구 추가 요청 후 개인 정보 수집 나토 총사령관 가짜 페이스북 계정 도용 사건(2012.3.11) AP 트위터 계정 해킹 후 백악관 허위 사실 유포, 미 주식 폭락(2013.4.24) SNS정보 수집 개인정보수집 APT 공격 시사점 유명인사사칭 친구 추가 소셜 네트워크상의 특정 집단(그룹) 대상의 빠른 공격 전파 새로운 IT 환경 부각은 새로운 사이버 공격 위협 요인 11 / 47 첩보수집
Major Cyber Attacks and Threats(misc) 중국 배후 추정, 미국 주요 군사 기밀 목표, 지속적인 해킹 시도 출처: 美 F-35 글로벌 호크, 중국이 설계도 해킹 (2013.05.29, 조선닷컴) 지속적인 해킹 공격을 통해 정보 수집 미국 vs. 중국 출처: 中 해커, 수년전 구글 침투해 美 중요 정보 빼내 (2013.05.21, 연합뉴스) 미국 vs. 이란 이란, 미국 주요 핵심기반 시설 마비를 위한 해킹 준비 중 출처: 美 정부, 이란이 전력회사 해킹할 수도... (2013.05.28, zdnet) 대만 vs. 필리핀 대만과 필리핀간 영토분쟁이 대만 정부기관 인터넷 해킹으로 일시 마비 출처: 대만-필리핀 영토분쟁, 사이버전쟁으로 번져 (2013.05.12, 매일경제) 12 / 47
Major Cyber Attacks and Threats(Cyber Weapon) 급 성장하는 사이버무기 산업 사이버무기 판매율 매년 17% 성장 2007 주요 강대국 중심의 성장 * 출처: Visiongain (2008), imperva (2011) 13 / 47
Major Cyber Attacks and Threats(Cyber Weapon) 사이버 무기제조 및 판매 美 엔드게임시스템 社 는 사이버 무기를 제작하여 美 국방부에 판매 출처 : 사이버 무기거래 시장 열렸다 ( 11.7, 전자신문) 영국의 Gamma Technologies가 이집트 정부에 사이버 무기 판매 * SSL 통신 감청을 위한 백도어 및 원격 공격 도구 제작 * 이집트 정부는 사이버 무기 대금으로 약 4억원 지불 출처: British firm offered spy software to Egypt"('11.4, 워싱톤 타임즈) 정부 차원에서 사이버 무기 구매에 관심을 가짐 출처: 미국정부가 해킹 공격 도구 최대 구매자"('13.5, 로이터통신) 14 / 47
Major Cyber Attacks and Threats(Cyber Weapon Price) 공격목표 전산망 정보수집 사이버 공격 무기 개발 HTTPS 주요인사 암호화개인정보 통신구간수집 지령서버를 이용한 은닉된 사이버 공격 사이버 공격 경로 개척 공격 지령 서버 구축 사이버 공격무기 구입 및 은닉 시사점 저렴한 비용으로 수조 가치의 첩보 수집 국가적 차원에서 사이버 해킹 조장 15 / 47
Major Cyber Attacks and Threats in 2013 美 군수업체 해킹에 따른 군 기밀자료 24,000건 유출 사건으로 촉발('11.3) 사이버공간도 軍 작전공간으로 간주하여 대응 전쟁법에 따라 사이버공격에 비례하는 군사적 대응 언급, 前 국방부 부장관 William J. Lynn 16 / 47
Case 1 - USA Israel vs. Iran Middle Asia 17 / 47
Case 1 - USA Israel vs. Iran Middle Asia 18 / 47
Case 1 - USA Israel vs. Iran Middle Asia 19 / 47
Case 2 - Korea vs.???? 20 / 47
Case 3 - Misc 21 / 47
(Mandiant 社 Analysis)APT1? 22 / 47
(Mandiant 社 Analysis)APT1 where? 23 / 47
(Mandiant 社 Analysis)APT1 cycle 24 / 47
(Mandiant 社 Analysis)APT1 C&C 25 / 47
(Mandiant 社 Analysis)APT1 how? 20 minutes later.. I m not sure if this is legit, so I didn t open it It s legit 26 / 47
(Mandiant 社 Analysis)APT1 which? 27 / 47
(Mandiant 社 Analysis)APT1 what? 28 / 47
(Mandiant 社 Analysis)APT1 lesson learned 29 / 47
3. Trends Of Hacking Technology
Past and Now Past 해커의 직접적인 시스템 분석을 통해 취약점 발견 이를 악용하여 시스템에 침투하거나 시스템에 손상을 입힘 침투 이후에는 정보의 절도, 파괴, 타 시스템으로의 침투 등의 후속작업 Now 시스템 취약점 정보가 해커 커뮤니티에서 공유되거나 소프트웨어 제작 업체의 보안 권고로 발표 해당 취약점을 악용하는 악용코드(exploit code)가 제작, 유포됨 악용코드를 내장한 악성 프로그램/코드가 제작 유포됨 악성코드는 침투한 시스템에서 후속작업 실행 타 시스템 침투, 봇넷 구성, 사용자 정보 탈취 31 / 47
Past and Now 은폐형, 고도의 지명공격, 넘쳐나는 변종들 루트킷(RootKit), 사회공학적 기법을 이용한 메일공격, 변종으로 탐지 어려움 32 / 47
Past and Now 명예나 자랑 등 목적에서 이윤 추구형 사이버범죄로 변형 메일바이러스 등에서 봇넷을 통한 임대행위 등 사업화 적대국에 대한 정보절취 및 정보시스템 마비 33 / 47
Hacking Technology Evolution Worm을 이용한 DDoS 공격 은폐형 악성코드 표적공격 봇넷 창궐 MacOS 공격 수행코드 공격 (Browers) 윈도우 공격 Trojan(BO) 발전된 스캔 도구 분산서비스 거부공격 (CodeRed) Bot류 바이러스증가 APT 공격 증가 휴대폰 악성코드 등장/증가 공격기술 침입자 지식 침입자 수 GUI 공격도구 자동화된 분산공격 DNS공격 분산공격 (NNTP) 분산공격 도구 Trojan Horse 증가 E-mail 악성코드 확산 애드웨어 악성화 스니퍼 패킷 스푸핑 서비스거부공격 소스코드 분석 이용 공격 자동스캔 공격 하이재킹 사회공학 공격 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2007 2009 2010 2011 2012 2013 34 / 47
Malicious Botnet Evolution 봇(Bot) : 로봇의 준말로 자동으로 행위를 대신해주는 역할 수행 봇넷(Bot Network) : 봇들이 네트워크로 연결되어, 명령을 수행하는 형태 다양한 SNS(evernote, pastebin, twitter, google) 매체를 C&C, 경유지로 활용 35 / 47
Malicious Botnet Evolution 악성봇넷을 이용한 공격 유형 대규모 서비스 거부 공격 에스토니아 사태의 경우 100만 노드가 서비스 거부 공격 수행 스팸 메일 발송에 사용 개인 정보수집 사용자 키로깅 IE 등에 의해 저장된 패스워드 정보 주요 문서 파일 웹캠 정보 등 36 / 47
Malicious Botnet Evolution 37 / 47
Where Is Malicious Botnet? 38 / 47
All embedded device can be zombie! 39 / 47
Automatic Hacking Toolkit MPack - 사용자 단의 웹 브라우저를 대상으로 해킹코드를 패키지 化 웹 브라우저 공격 프레임워크 FireFox, 오페라, IE 등 다양한 브라우저 취약성을 공격하는 스크립트 포함 러시아에서 제작 버전 0.90 개발 기본패키지는 700불에서 1000불에 거래됨 Mpack 프레임워크에서 작동하는 코드는 150불 가격에 거래되고 있음 40 / 47
Automatic Hacking Toolkit MPack is a massive exploitation toolkit equipped with a variety of client-oriented web exploits, which once deployed within a website, result in an instant infection of every vulnerable visitor Online criminals have launched a widespread Web attack that has turned tens of thousands of legitimate Web sites into weapons The attackers can monitor the victim's activity and extract user sensitive information, such as credit card information and passwords 41 / 47
Automatic Hacking Toolkit MPack - 사용자 단의 웹 브라우저를 대상으로 해킹코드를 패키지 化 42 / 47
Automatic Hacking Toolkit 43 / 47
Automatic Hacking Toolkit Iframe 형태로 삽입되어, 대상자가 해당 페이지에 접속시 해킹코드 설치 44 / 47
4. Future
Smart Glass! GPS hack (providing wrong directions) Remote Administration options 1. Start Glass cam 2. Start Glass voice recorder 3. Purchase malicious goods 4. etc Obtain hidden information Obtain personal information Obtain classified information Infect with Trojan Use the product as a zombie in a botnet 46 / 47
Drone, Aircraft Hacking! 47 / 47
All Smart Hacking! 48 / 47
49 / 47