본문 바로가기

5. 방학 활동/보고서 분석

(11)
[2022.02.12] KISA 2021 하반기 사이버 위협 동향 보고 - Log4j Log4j 취약점 Log4j 웹 서비스 동작 과정에서 일어나는 일련의 모든 기록을 남겨 침해사고 발생 및 이상징후를 점검하기 위해 필수적으로 필요한 기능. Java 기반의 모든 어플리케이션에서 사용 가능 Log4j 취약점은 JNDI와 LDAP를 이용함. JNDI는 Java Naming and Directory Interface의 약자로 1990년대 후반부터 Java에 추가된 인터페이스이며, Java 프로그램이 디렉토리를 통해 데이터(Java 객체 형태)를 찾을 수 있도록 하는 디렉토리 서비스. JNDI는 이러한 디렉토리 서비스를 위해 다양한 인터페이스가 존재하는데 그 중 하나가 LDAP. 이 LDAP가 이번 취약점에 가장 중요! Apache Log4j 라이브러리를 사용하는 서버/어플리케이션에 대한 원격 ..
[2022.02.28] 방학활동 - 네트워크 해킹 및 보안 - '유명 손해보험사 위장 피싱 메일로 ‘Remcos’ 악성코드 유포' 🎣 고전 해킹 기법인 피싱 메일, 이번엔 보험사의 탈🎭을 쓰다 사건 정리 사건 과정 손해보험사를 위장한 피싱 메일 유포 해당 메일엔 html 파일 첨부 html 파일 실행 자동으로 압축 파일 다운로드 압축 해제 시, .exe 파일 생성 해당 .exe 파일이 바로 악성 파일 악성 파일은 Remcos RAT 1.7 Pro 버전 공격기법 Remcos RAT 1.7 Pro 악성코드 : 원격제어 악성코드 명령제어(C&C) 서버와의 통신 → 스크린 샷 키로깅, 키 스트로크 로깅(Keystroke logging) : 사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채어 기록하는 행위 레지스트리 추가 및 편집 레지스트리 :마이크로소프트 윈도우 32/64비트 버전과 윈도우 모바일 운영 체제의 설정과 선택 항목을 담고 ..
[2022.01.30] 방학활동 - 네트워크 해킹 및 보안 - ‘전 세계 IoT 장비 1만 2,000여 대, ‘Mozi 봇넷’ 감염됐다’ 🎃 Mozi 봇넷 악성코드 해킹 사례를 통해 살펴본 IoT 장비에 대한 해킹 유형 및 대응 방안 💾 주제 IoT 장비에 대한 악성코드 감염 공격과 이에 대한 보안 당국의 대응 방안 💾 현실 문제 “전 세계 IoT 장비 1만 2,000여 대, ‘Mozi 봇넷’ 감염됐다” 전 세계 72개국 사물인터넷(IoT) 장비 1만 1,700여대가 ‘Mozi 봇넷’이라는 악성코드에 감염 유·무선 공유기, CCTV, 영상녹화장비, PC 일체형 광고 모니터 ‘Mozi 봇넷’ 보안에 취약한 비밀번호, 최신 소프트웨어를 사용하지 않는 장비 등을 공격해서 악성코드를 감염시킨 후 감염된 장비를 DDoS 공격을 위한 좀비 PC로 활용하는 악성코드 감염된 일부 IoT 장비는 암호화폐 채굴용 악성코드 유포를 위한 경유지로 활용 이번 피..
[2022.02.20] 방학활동 - 네트워크 해킹 및 보안 - ‘클레이스왑 해킹으로 드러난 BGP Hijacking 공격기법, 도대체 뭐길래?’ BGP Hijacking이란? 출처 : 한국인터넷정보센터, https://한국인터넷정보센터.한국/jsp/resources/asInfo.jsp 한국인터넷정보센터(KRNIC) 도메인 소개, 등록 및 사용, IP주소, AS번호, DNS 정보, 관련규정 제공 xn--3e0bx5euxnjje69i70af08bea817g.xn--3e0b707e AS(Autonomous System)란? 동일한 라우팅 정책으로 하나의 관리자에 의하여 운영되는 네트워크이다. 즉, 한 회사나 단체에서 관리하는 라우터 집단. 인터넷의 확산으로 네트워크의 크기가 커지고 라우팅 정보가 방대해지자, 전체 네트워크를 하나의 라우팅 프로토콜로 관리하는 것이 불가능해짐 -> 네트워크의 관리범위를 계층적으로 체계화하고 단위 별로 라우팅 정보를 효율적..
[2022.02.08] 방학활동 - 네트워크 해킹 및 보안 - ‘모든 분야에 메타버스가 대세라는데... 보안은 괜찮은거야?’ 메타버스란? 메타버스는 초월(Meta)과 우주를 뜻하는 유니버스(Universe)의 합성어로, 현실과 연계된 가상세계 메타버스의 4가지 유형 증강현실 ex) 포켓몬고(PokemonGo) 2016년 미국 나이언틱(Niantic, Inc)에 의해 개발된 포켓몬고는 4대 요소 중 증강현실(Augmented reality,AR)의 대표 사례. 스마트폰의 카메라를 통해 현실세계를 보여주는 화면 속에서 3D로 구현된 포켓몬 캐릭터를 잡거나 교환하는 방식의 게임. 증강현실(Augmented Reality, AR)이란 개념은 90년대 후반에 처음 등장한 개념으로 현실세계 모습 위에 가상의 물체를 덧씌워서 보여주는 기술이다. 가상의 물체를 덧씌울 때 1)스마트폰, 컴퓨터, 2)기계장치, 설치물을 통해 구현된다. GPS ..
[2021.02.23] 6회차 - 공격 시나리오별 특성 추출에 따른 분류 및 결론 [KISA 연구보고서] "임베디드 리눅스 기반 IoT 기기 악성코드 분석 기술 연구" - 제 5절 공격 시나리오별 특성 추출에 따른 분류 시나리오 별 하드웨어 사용량 특성 분석 전체 데이터에서 시나리오에 따른 데이터의 분포를 분석, 주성분 상관 분석을 통해 데이터의 차원 축소를 진행한다. 불필요한 특성 제거, 데이터 구분을 위핸 최소한의 데이터 특성을 파악한다. 가. 정상 작동 (1)Sensing : 정상 작동 중 센서를 통한 정보 수집 및 전송에 따른 데이터 분포 >> 정상적인 동작 시 데이터 센싱 값 전송에 따른 수치가 변화에 영향을 많이 받는다. (2)Firmware Upgrade & Update 나. 비정상 작동 Scanning Scanning데이터는 IoT Malware에서 IoT디바이스 공격을..
[2021.02.20] 5회차 - 데이터 특성 선정 및 분류 실험 [KISA 연구보고서] "임베디드 리눅스 기반 IoT 기기 악성코드 분석 기술 연구" 제 4장 실험 및 분석 - 제 1절 악성코드 특성 선정을 위한 실험 환경 1. IoT Malware 선정 및 공격 특성 : 각 공격에 따라서 환경에 대한 정리와 동작방식을 기준으로 분석 실시 : bot - DDoS 및 정보 전송을 위한 메모리, 네트워크 사용량의 변과 : cryptojacking - CPU, GPU 사용량이 높아짐 2. 데이터 가공 및 분석 가. 데이터 전처리 : 데이터 분포를 분석하고 데이터를 필터링 하는 과정을 거친다. 각각의 특성에 따라 범위가 다르기 때문에 특성 을 분석하기 어렵다. 데이터를 일반화하기 위해 사이킬런의 proprocess의 Transform을 이용하여각각 다른 특성의 수치를 0~1..
[2021.02.18] 4회차 - IoT 기기 모니터링 도구 구현 [KISA 연구보고서] "임베디드 리눅스 기반 IoT 기기 악성코드 분석 기술 연구" 제 3절 IoT 기기 모니터링 도구 구현 IoT 기기 모니터링 함수별 분류 가. 데이터 수집 getProcstats() 첫 번째 필드: CPU Core 번호 두 번째 필드: USER MODE에서의 실행 시간 세 번째 필드: SYSTEM MODE에서의 실행 시간 네 번째 필드: 낮은 권한의 USER MODE에서의 실행 시간 다섯 번째 필드/여섯 번째 필드: I/O 완료 아닐때의 대기 시간과 완료 대기 시간으로 IDLE 테스크의 JIFFIES(system timer interrupt) 소모 값 일곱 번째 필드/여덟 번째 필드: HARD INTERRUPT, SOFT INTERRUPT 마지막 필드: ZERO(끝을 의미) get..