정보보안기사 실기 참고 내용 정리 3

2017. 10. 23. 15:29정보보안기사관련




1. 피싱 vs 파밍

# 피싱

전자우편이나 메신저 등을 이용해서 신뢰할 수 있는 사용자나 기업이 전송한 메시지인 것처럼 가장하여 개인정보를 빼내는 공격기법이다


# 파밍

사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도된다

( DNS 서버의 응답을 대신하여 사용자의 컴퓨터에 피싱사이트의 IP주소로 응답한다 )



2. 체스트

안드로이드 악성코드로써, SMS로 전송된 인증번호를 이용하는 소액결제 방식의 허점을 악용한다

① 사용자가 SMS에 링크 형식으로 포함된 악성코드를 다운로드한다

② 해당 스마트폰은 좀비 스마트폰이 된다 ( 결제 사이트의 SMS가 사용자가 아닌 공격자에게로 전송된다 )

③ 공격자는 체스트로 얻은 정보를 이용해서 소액결제를 시도한다

④ 소액결제 사이트의 인증번호가 공격자에게 전달되어 결제가 가능해진다



3. 3.20 사이버 테러

ActiveX 취약점을 사용하여 특정 웹서버를 해킹하였고, 사용자가 웹 서버에 접속하고 ActiveX 업데이트 할 때 악성코드까지 다운로드 되었다

ActiveX 는 IE에서 사용되는 개념으로 HTML페이지에서 워드나 엑셀 같은 프로그램에서 만든 데이터를 사용하기 위한 기술이다

ActiveX 는 관리자 권한으로 실행되기 때문에 해커가 이 점을 이용하여 피해기업의 내부직원 PC에 악성코드를 설치하였고, PMS를 이용해 기업 전체 전산망으로 유포했다

PMS ? ( Patch Management System )

패치 대상 시스템은 패치 정보를 수집하여 패치관리 시스템에 전송하고, 패치 관리 시스템은 전송받은 정보를 분석하여 관리자에게 패치현황을 제공하는 시스템

패치 관리 시스템이 소프트웨어 공급자로부터 신규 패치를 받아서 저장하고, 특정 시간이나 단계에 따라 대상 시스템에 패치를 분배하고 설치한다

시스템은 패치의 안정성 및 무결성을 검증한 후 신규패치를 적용할 대상 시스템을 확인하여 패치 대상목록을 만드는데 인증절차에서 오류가 발생하여 악성코드가 기업 전체에 유포되었다



4. Stuxnet 

사이버 정밀유도무기, 각종 기술을 이용해 특정 대상을 목표로 하여 작동조건이 엄격하고 구체적인 해킹도구

SCADA ( Supervisory Control And Data Acquistion ) : 대규모 산업시설에 대한 원격 통합감시제어 및 자료 획득 시스템 ( 대규모 공공시설을 통제하는 시스템 )

PLC ( Programming Logic Controller ) : 중앙통제 시스템의 원격 지시를 기계적으로 변환시켜 대규모 시설의 실제 장비들을 작동시킨다

공격과정 : SCADA 침투 => 취약점을 이용하여 PLC 까지 감염 => 핵심 설비를 손상시킨다



5.CERBER RANSOMWARE ( 케르베르 랜섬웨어 )

일부 안티랜섬웨어 툴들은 랜섬웨어를 속이기 위해 시스템 내에 가짜 이미지 파일들을 마련해놓는다.

그래서 랜섬웨어가 해당 파일이나 폴더를 암호화하면 경보가 울리고 랜섬웨어의 공격을 방해하고 차단시킨다. 

일종의 기만 기술인데, 최근 멀웨어 및 악성 행위자들의 덫이라고 불리는 허니팟과 같다


하지만, 케르베르는 시스템에 침투해 제일 먼저 하드드라이브를 전체적으로 스캔한다. 

그리고 이미지 파일들을 찾아내고, 가짜인지 진짜인지를 확인한다. 

이 과정에서 가짜 이미지 파일이 발견되면 해당 파일이 있는 디렉토리를 암호화 과정에서 제외시킨다


6. 제 2의 케르베르 랜섬웨어 

# 국내에선 마이랜섬 , 해외에선 매그니베르( Magnitude + Cereber = Magniber )

magnitude exploit kit 을 이용해서 유포되어진다 ( 매그니튜드 익스플로잇 킷 : 서로 다른 다수의 악성코드를 설치한다 )

온라인광고를 통해 악성코드를 유포하는 형식으로 멀버타이징 ( Malware + Online Advertising )기법을 활용하는 것과 유사하다

( => 합법 광고 사이트에 악성코드를 삽입해 악성코드를 유포하는 방법 , 드라이브 바이 다운로드 ( Drive By Download ) 형태로 유포 )


# 방어법

랜섬웨어를 완전하게 방어하기 위해서는 반드시 네트워크가 다른 중앙 스토리지에 PC와 서버 데이터를 백업해야 하고 해당 스토리지에는 저장소 보호기능이 있어야 한다

데이터의 기밀성을 위해 국정원 검증필 암호화 모듈이 적용된 보안백업 시스템을 구축하고, 백업 시스템 중앙관리자의 비밀번호 탈취방지 보안인증 기능도 필수적으로 이뤄져야 한다



7. 4-way handshake





8. OTP 

https://openwiki.kr/otp


9.