본문 바로가기

5. 방학 활동/보고서 분석

(11)
[2021/02/16] 3회차 - 임베디드 리눅스 busybox 분석 [KISA 연구보고서] "임베디드 리눅스 기반 IoT 기기 악성코드 분석 기술 연구" 제 4절 악성코드 감염단계별 동작 정리 IoT 디바이스 대상 공통 공격 특성 디바이스를 감염시키는 단계는 총 6단계로 나눌 수 있다. 1) Connect 공격자는 C&C 서버를 이용하여 공격 대상 및 서버를 제어하며 SCAN, Loader 서버를 사용하여 공격을 진행한다. 2) Scan 서버는 IoT 디바이스를 검색하는데 사용된다. 이때 pw와 ID Port를 검색하게 되며, 알려진 취약한 정보를 수집한다. 3) IoT 기기로부터 수집된 정보는 C&C 서버로 전달되게 된다. C&C 서버는 기기의 정보를 저장한다. 4) C&C 서버는 Loader 서버를 이용하여 감염시킬 대상의 공격의 특성에 대한 공격을 지시한다. 5) ..
[2021.02.11] 2회차 - 크립토재킹(CryptoJacking) [KISA 연구보고서] "임베디드 리눅스 기반 IoT 기기 악성코드 분석 기술 연구" 크립토재킹(CryptoJacking) 크립토재킹의 개념은 개인기기를 해킹해서 가상화폐 채굴에 악용하는 악성코드이며,가상화폐와 함께 이슈가 되고 있는 악성코드이다. 대부분 가상화폐의 경우,암호화된 문자열을 제시한다. 가장 먼저 해독한 사용자에게 가상화폐를 제공한다. 아래의 프로세스는 비트코인의 채굴 과정을 정리한 것이다. “8a3a41b85b8b29ad444def299fee21793cd8b9e567eab02cd81” 암호값이 주어진다. 채굴자는 ‘무작위 대입법’ 으로 암호화 값을 해독한다. 해독 대가로 채굴자는 비트코인을 얻는다. 가. 크립토재킹 원리 공격자는 악성코드를 시스템의 취약점을 통해 침투한 후 실행 및 유포한다..
[2021/02/11] 1회차 - 기존 IoT 기기 악성코드 분석 기술 [KISA 연구보고서] "임베디드 리눅스 기반 IoT 기기 악성코드 분석 기술 연구" (2018. 12. 06) 제 1장 연구개요 제 1절 연구 배경 및 동향 최근 IoT 시대에 맞추어 다양한 디지털 기기들의 보급화, 대중화가 이루어지고 있다. 다양한 종류의 IoT기기들은 다양한 사이버 범죄에 악용되고 있고, 공격 수법 또한 갈수록 지능적이고 복합적으로 변하고 있다. 기존의 IoT Malware 탐지에 대한 다양한 연구는 대부분 웹 로그 분석/ 비전문적인 독립 연구원들의 인사이트에 의한 것으로 비과학적이다. IoT Malware는 범위가 넓을 경우 다른 유형의 Malware도 포함되고, 좁을 경우 단 하나 또는 몇 가지의 IoT의 IoT Malware 변종을 설명할 수 밖에 없다. 제 2절 과제의 필요성..