• Mindscape ๐Ÿ”ฅ
    • Playlist ๐ŸŽง
  • ๐Ÿค– Artifical Intelligence

    • 1. Basics; Linear Algebra
    • 2. Basics; Linear Algebra (2), Search (1)
    • 3. Search (2)
    • 4. Knowledge and Logic (1)
    • 5. Knowledge and Logic (2)
    • 6. Probability
    • 7. Information Theory
    • 8. Probabilitc Reasoning (2)
    • 9. Probabilitc Reasoning (3)
    • 10. Machine Learning (1)
    • 11. Machine Learning (2)
    • 12. Machine Learning (3)
    • 13. Linear Models
    • 14. Other Classic ML Models (1)
    • 15. Other Classic ML Models (2)
  • ๐Ÿ”’ Computer Security

    • 01. Overview
    • 02. ์ •๋ณด๋ณด์•ˆ์ •์ฑ… ๋ฐ ๋ฒ•๊ทœ
    • 03. Cryptographic Tools
    • 04. User Authentication
    • 05. Access Control
    • 06. Database Security
    • 07. Malicious Software
    • 08. Firmware Analysis
  • ๐Ÿ—„๏ธ Database System

    • 1. Introduction
    • 2. Relational Model
    • 3. SQL
    • 6. E-R Model
    • 7. Relational Database Design (1)
    • 7. Relational Database Design (2)
    • 13. Data Storage Structures
    • 14. Indexing
    • 15. Query Processing
  • ๐Ÿ“ Software Engineering

    • 2. Introduction to Software Engineering
    • 3. Process
    • 4. Process Models
    • 5. Agile
    • 6. Requirements
    • 7. Requirements Elicitation and Documentation
    • 8. Architecture
    • 9. Unified Modelling Language
    • 10. Object-Oriented Analysis
    • Object-Oriented Design
  • ๐Ÿง  Algorithm

    • Python ์‹œ๊ฐ„ ์ดˆ๊ณผ ๋ฐฉ์ง€๋ฅผ ์œ„ํ•œ ํŒ
    • C++ std::vector ์‚ฌ์šฉ๋ฒ• ์ •๋ฆฌ
    • Vim ์‚ฌ์šฉ ๋งค๋‰ด์–ผ
    • 1018๋ฒˆ: ์ฒด์ŠคํŒ ๋‹ค์‹œ ์น ํ•˜๊ธฐ
    • 1966๋ฒˆ: ํ”„๋ฆฐํ„ฐ ํ

07. Malicious Software

Malware

NIST๊ฐ€ NIST05์—์„œ ์ •์˜ํ•œ Malware(์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด)

"์ผ๋ฐ˜์ ์œผ๋กœ ์€๋ฐ€ํ•˜๊ฒŒ ์‹œ์Šคํ…œ์— ์‚ฝ์ž…๋˜์–ด, victim์˜ ๋ฐ์ดํ„ฐ, ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋˜๋Š” ์šด์˜ ์ฒด์ œ์˜ confidentiality(๊ธฐ๋ฐ€์„ฑ), integrity(๋ฌด๊ฒฐ์„ฑ), availability(๊ฐ€์šฉ์„ฑ)์„ ์นจํ•ดํ•˜๊ฑฐ๋‚˜, victim๋ฅผ ์„ฑ๊ฐ€์‹œ๊ฒŒ ํ•˜๊ฑฐ๋‚˜ ๋ฐฉํ•ดํ•˜๋ ค๋Š” ์˜๋„๋ฅผ ๊ฐ€์ง„ ํ”„๋กœ๊ทธ๋žจ"

Malware Terminology

์šฉ์–ด์„ค๋ช…
Adware๊ด‘๊ณ ๋ฅผ ํ‘œ์‹œํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด
Attack kit๊ณต๊ฒฉ์„ ์ƒ์„ฑํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” ๋„๊ตฌ ์ง‘ํ•ฉ
Auto-rooter์‹œ์Šคํ…œ์— ์นจ์ž…ํ•˜์—ฌ rootkit์„ ์„ค์น˜ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” ์•…์˜์ ์ธ ํ•ด์ปค ๋„๊ตฌ
Backdoor (trapdoor)์ •์ƒ์ ์ธ ์ ‘๊ทผ ์ ˆ์ฐจ๋ฅผ ์šฐํšŒํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ์˜ ๋น„๋ฐ€ ์ง„์ž… ์ง€์ 
Downloader๋‹ค๋ฅธ ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ๋‹ค์šด๋กœ๋“œํ•˜์—ฌ ์„ค์น˜ํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ, ์ •์ƒ ํ”„๋กœ๊ทธ๋žจ๊ณผ ๊ตฌ๋ถ„์ด ์–ด๋ ค์›€
Drive-by-download์‚ฌ์šฉ์ž๊ฐ€ ์•…์„ฑ ์›น ํŽ˜์ด์ง€๋ฅผ ๋ฐฉ๋ฌธํ•  ๋•Œ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ๋‹ค์šด๋กœ๋“œํ•˜๊ณ  ์„ค์น˜ํ•˜๋Š” ๊ณต๊ฒฉ
Exploits์‹œ์Šคํ…œ ์ทจ์•ฝ์ ์„ ์ด์šฉํ•˜๋Š” ์ฝ”๋“œ
Flooders (DoS client)DoS(์„œ๋น„์Šค ๊ฑฐ๋ถ€) ๊ณต๊ฒฉ์„ ์ƒ์„ฑํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋จ
Keyloggers์‚ฌ์šฉ์ž์˜ ํ‚ค ์ž…๋ ฅ์„ ์บก์ฒ˜
Logic bombํŠน์ • ์กฐ๊ฑด์ด ์ถฉ์กฑ๋  ๋•Œ ํญ๋ฐœํ•˜๋„๋ก ์„ค์ •๋œ ์•…์„ฑ ์ฝ”๋“œ
Macro virus๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ ์›Œ๋“œ๋‚˜ ์œ ์‚ฌํ•œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ macro(๋งคํฌ๋กœ) ์Šคํฌ๋ฆฝํŠธ์— ํฌํ•จ๋œ ๋ฐ”์ด๋Ÿฌ์Šค ์œ ํ˜•
Mobile code๋‹ค์–‘ํ•œ ํ”Œ๋žซํผ์œผ๋กœ ์ „์†ก๋˜์–ด ์‹คํ–‰๋  ์ˆ˜ ์žˆ๋Š” ์†Œํ”„ํŠธ์›จ์–ด
Rootkit์‹œ์Šคํ…œ์— ๋Œ€ํ•œ ์€๋ฐ€ํ•œ ์ ‘๊ทผ์„ ์œ ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ์„ค์น˜๋œ ์ˆจ๊ฒจ์ง„ ํ”„๋กœ๊ทธ๋žจ ์ง‘ํ•ฉ, ๊ณต๊ฒฉ์ž์˜ ๊ณต๊ฒฉ ํ–‰์œ„๋ฅผ ์ˆจ๊ธฐ๊ธฐ ์œ„ํ•œ ๋ชฉ์ ์œผ๋กœ ์‚ฌ์šฉ
Spammer programs๋Œ€๋Ÿ‰์˜ ์ŠคํŒธ ์ด๋ฉ”์ผ์„ ๋ณด๋‚ด๋Š” ๋ฐ ์‚ฌ์šฉ๋จ
Spyware์‹œ์Šคํ…œ์—์„œ ๋‹ค์–‘ํ•œ ํ™œ๋™์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด
Trojan horse์œ ์šฉํ•œ ๊ธฐ๋Šฅ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๊ฒƒ์ฒ˜๋Ÿผ ๋ณด์ด์ง€๋งŒ ์•…์˜์ ์ธ ์ฝ”๋“œ๋ฅผ ํฌํ•จํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ
Virus๋‹ค๋ฅธ ์‹คํ–‰ ๊ฐ€๋Šฅํ•œ ์ฝ˜ํ…์ธ ์— ์ž์‹ ์„ ์‚ฝ์ž…ํ•˜์—ฌ ๋ณต์ œํ•˜๋Š” ์•…์„ฑ ์ฝ”๋“œ
Worm๋„คํŠธ์›Œํฌ๋ฅผ ํ†ตํ•ด ๋ณต์ œํ•˜๊ณ  ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์œผ๋กœ ํ™•์‚ฐ๋˜๋Š” ์ปดํ“จํ„ฐ ํ”„๋กœ๊ทธ๋žจ
Zombie, bot๊ณต๊ฒฉ์ž๊ฐ€ ์›๊ฒฉ์œผ๋กœ ์ œ์–ดํ•  ์ˆ˜ ์žˆ๋Š” ๊ฐ์—ผ๋œ ์ปดํ“จํ„ฐ

Features of Malicious Software (Malware)

  • ์ „ํŒŒ ๋ฉ”์ปค๋‹ˆ์ฆ˜
    • ๋ฐ”์ด๋Ÿฌ์Šค์— ์˜ํ•œ ๊ธฐ์กด ์ฝ˜ํ…์ธ  ๊ฐ์—ผ ํ›„ ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์œผ๋กœ ํ™•์‚ฐ
    • Worm์ด๋‚˜ drive-by-download์— ์˜ํ•œ ์†Œํ”„ํŠธ์›จ์–ด ์ทจ์•ฝ์  ์•…์šฉ์„ ํ†ตํ•ด ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๊ฐ€ ๋ณต์ œ๋˜๋„๋ก ํ—ˆ์šฉ
    • ์‚ฌ์šฉ์ž๋ฅผ ์†์—ฌ ๋ณด์•ˆ ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ์šฐํšŒํ•˜๊ณ  ํŠธ๋กœ์ด ๋ชฉ๋งˆ๋ฅผ ์„ค์น˜ํ•˜๊ฒŒ ํ•˜๊ฑฐ๋‚˜ ํ”ผ์‹ฑ ๊ณต๊ฒฉ์— ์‘๋‹ตํ•˜๊ฒŒ ํ•˜๋Š” social engineering(์‚ฌํšŒ ๊ณตํ•™์ ) ๊ณต๊ฒฉ
  • Payload action
    • ์‹œ์Šคํ…œ ๋˜๋Š” ๋ฐ์ดํ„ฐ ํŒŒ์ผ ์†์ƒ
    • ์„œ๋น„์Šค ๋„์šฉ / ์‹œ์Šคํ…œ์„ botnet์˜ ์ผ๋ถ€์ธ ์ข€๋น„ ๊ณต๊ฒฉ ์—์ด์ „ํŠธ๋กœ ๋งŒ๋“ฆ.
    • ์‹œ์Šคํ…œ์œผ๋กœ๋ถ€ํ„ฐ ์ •๋ณด ๋„์šฉ / keylogging(ํ‚ค๋กœ๊น…)
    • ์‹œ์Šคํ…œ์—์„œ ์ž์‹ ์˜ ์กด์žฌ๋ฅผ ์ˆจ๊น€ (stealthing, ์Šคํ…”์‹ฑ)

Viruses

  • (์ •์ƒ) ํ”„๋กœ๊ทธ๋žจ์„ ๊ฐ์—ผ์‹œํ‚ค๋Š” ์†Œํ”„ํŠธ์›จ์–ด ์กฐ๊ฐ
  • ๋ฐ”์ด๋Ÿฌ์Šค์˜ ๋ณต์‚ฌ๋ณธ์„ ํฌํ•จํ•˜๋„๋ก ํ”„๋กœ๊ทธ๋žจ์„ ์ˆ˜์ •
  • ๋ณต์ œํ•˜์—ฌ ๋‹ค๋ฅธ ์ฝ˜ํ…์ธ ๋ฅผ ๊ณ„์† ๊ฐ์—ผ์‹œํ‚ด.
  • ๋„คํŠธ์›Œํฌ ํ™˜๊ฒฝ์„ ํ†ตํ•ด ์‰ฝ๊ฒŒ ํ™•์‚ฐ๋จ.
  • ์‹คํ–‰ ํ”„๋กœ๊ทธ๋žจ์— ์ฒจ๋ถ€๋  ๋•Œ, ๋ฐ”์ด๋Ÿฌ์Šค๋Š” ํ•ด๋‹น ํ”„๋กœ๊ทธ๋žจ์ด ํ—ˆ์šฉํ•˜๋Š” ๋ชจ๋“  ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ์Œ.
  • ์ˆ™์ฃผ(Host, ํ˜ธ์ŠคํŠธ) ํ”„๋กœ๊ทธ๋žจ์ด ์‹คํ–‰๋  ๋•Œ ๋น„๋ฐ€๋ฆฌ์— ์‹คํ–‰๋จ.
  • ํŠน์ • ์šด์˜ ์ฒด์ œ์™€ ํ•˜๋“œ์›จ์–ด์— ์ข…์†์ 
  • ๊ทธ๋“ค์˜ ์„ธ๋ถ€ ์‚ฌํ•ญ๊ณผ ์•ฝ์ ์„ ์ด์šฉํ•จ.

Virus Components

  • Infection mechanism(๊ฐ์—ผ ๋ฉ”์ปค๋‹ˆ์ฆ˜)
    • ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ ํ™•์‚ฐ๋˜๊ฑฐ๋‚˜ ์ „ํŒŒ๋˜๋Š” ์ˆ˜๋‹จ
    • infection vector๋ผ๊ณ ๋„ ํ•จ.
  • Trigger
    • Payload๊ฐ€ ํ™œ์„ฑํ™”๋˜๊ฑฐ๋‚˜ ์ „๋‹ฌ๋˜๋Š” ์‹œ์ ์„ ๊ฒฐ์ •ํ•˜๋Š” ์ด๋ฒคํŠธ ๋˜๋Š” ์กฐ๊ฑด
    • logic bomb์œผ๋กœ๋„ ์•Œ๋ ค์ ธ ์žˆ์Œ.
  • Payload
    • ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ (ํ™•์‚ฐ ์™ธ์—) ์ˆ˜ํ–‰ํ•˜๋Š” ์ž‘์—…
    • ์†์ƒ์„ ์ž…ํžˆ๊ฑฐ๋‚˜, ๋ฌดํ•ดํ•˜์ง€๋งŒ ๋ˆˆ์— ๋„๋Š” ํ™œ๋™์„ ํฌํ•จํ•  ์ˆ˜ ์žˆ์Œ.

Virus Phases

  1. Dormant phase(์ž ๋ณต ๋‹จ๊ณ„)
  • ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ ๋น„ํ™œ์„ฑ ์ƒํƒœ
  • ํŠน์ • ์ด๋ฒคํŠธ์— ์˜ํ•ด ๊ฒฐ๊ตญ ํ™œ์„ฑํ™”๋จ.
  • ๋ชจ๋“  ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ ์ด ๋‹จ๊ณ„๋ฅผ ๊ฐ–๋Š” ๊ฒƒ์€ ์•„๋‹˜.
  1. Propagation phase(์ „ํŒŒ ๋‹จ๊ณ„)
  • ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ ์ž์‹ ์˜ ๋ณต์‚ฌ๋ณธ์„ ๋‹ค๋ฅธ ํ”„๋กœ๊ทธ๋žจ์ด๋‚˜ ๋””์Šคํฌ์˜ ํŠน์ • ์‹œ์Šคํ…œ ์˜์—ญ์— ์‚ฝ์ž…
  • ์ „ํŒŒ๋˜๋Š” ๋ฒ„์ „๊ณผ ๋™์ผํ•˜์ง€ ์•Š์„ ์ˆ˜ ์žˆ์Œ.
  • ๊ฐ ๊ฐ์—ผ๋œ ํ”„๋กœ๊ทธ๋žจ์€ ์ด์ œ ๋ฐ”์ด๋Ÿฌ์Šค์˜ ๋ณต์ œ๋ณธ์„ ํฌํ•จํ•˜๊ฒŒ ๋˜๋ฉฐ, ์ด ๋ณต์ œ๋ณธ ์ž์ฒด๋„ ์ „ํŒŒ ๋‹จ๊ณ„์— ๋“ค์–ด๊ฐ.
  1. Triggering phase(๋ฐœ๋™ ๋‹จ๊ณ„)
  • ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ ์˜๋„๋œ ๊ธฐ๋Šฅ์„ ์ˆ˜ํ–‰ํ•˜๊ธฐ ์œ„ํ•ด ํ™œ์„ฑํ™”๋จ.
  • ๋‹ค์–‘ํ•œ ์‹œ์Šคํ…œ ์ด๋ฒคํŠธ์— ์˜ํ•ด ์œ ๋ฐœ๋  ์ˆ˜ ์žˆ์Œ.
  1. Execution phase(์‹คํ–‰ ๋‹จ๊ณ„)
  • ๊ธฐ๋Šฅ์ด ์ˆ˜ํ–‰๋จ.
  • ๋ฌดํ•ดํ•  ์ˆ˜๋„ ์žˆ๊ณ  ์†์ƒ์„ ์ž…ํž ์ˆ˜๋„ ์žˆ์Œ.

Propagation

  • ์ „ํŒŒ ์ „๋žต
    • ๊ธฐ๊ธฐ๊ฐ€ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์— ์—†๋Š”์ง€ check
    • ํ•˜๋“œ์ฝ”๋”ฉ๋œ list ์‚ฌ์šฉ
    • 3๋‹จ๊ณ„
      1. ๋””๋ฒ„๊น… ์†Œํ”„ํŠธ์›จ์–ด๊ฐ€ ์žˆ๋Š”์ง€ check
      2. ๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ ํ™ˆํŽ˜์ด์ง€ ์—ฐ๊ฒฐ ์‹œ๋„
      3. ๊ทธ ํ›„ C&C ์„œ๋ฒ„์— ์—ฐ๊ฒฐ
  • ๊ธฐํƒ€ ๋ฐฉ๋ฒ•
    • VM(๊ฐ€์ƒ ๋จธ์‹ , Virtual machine) ํƒ์ง€ํ•˜๊ธฐ ์œ„ํ•ด
      • MS Office๊ฐ€ ์„ค์น˜๋˜์–ด ์žˆ๊ณ , ์„ค์น˜๋˜์–ด ์žˆ์œผ๋ฉด Word ๋ฌธ์„œ๋ฅผ ์ฒ˜์Œ ์—ฌ๋Š”์ง€ ์—ฌ๋ถ€ ๋“ฑ์„ check
      • ์ฒ˜์Œ ์—ฌ๋Š” ๊ฒƒ์ด๋ผ๋ฉด VM์œผ๋กœ ๊ฐ„์ฃผํ•˜๊ณ  ํ•ด๋‹น ์•…์„ฑ ํ–‰์œ„๋ฅผ ํ•˜์ง€ ์•Š๋„๋ก ํ•จ.

Virus Structure

Compression Virus(CV) Logic

  • Compress๋œ ํ˜•ํƒœ๋กœ ๊ฐ์—ผ์‹œํ‚ค๋Š” ๊ฒƒ
  • ์‹คํ–‰ํ•  ๋•Œ๋Š” uncompressํ•˜์—ฌ ์‹คํ–‰

Packing Example

  • Packing(ํŒจํ‚น)์€ ์‹คํ–‰ ํŒŒ์ผ์˜ ์ฝ”๋“œ๋ฅผ ์••์ถ•ํ•˜๊ณ  ์•”ํ˜ธํ™”ํ•˜์—ฌ ๋ถ„์„์„ ์–ด๋ ต๊ฒŒ ๋งŒ๋“œ๋Š” ๊ธฐ์ˆ 
  • Polymorphic Tool(๋‹คํ˜•์„ฑ ๋„๊ตฌ)๋Š” ์‹คํ–‰ ํŒŒ์ผ(.text ์„น์…˜)์„ ์••์ถ•ํ•˜๊ณ , ์••์ถ•์„ ํ‘ธ๋Š” ๋กœ๋”(.loader ์„น์…˜)๋ฅผ ์ถ”๊ฐ€ํ•จ.
  • ํŒŒ์ผ์˜ ์ง„์ž…์ (AddressOfEntryPoint)์€ ์›๋ž˜ ์ฝ”๋“œ ๋Œ€์‹  loader section์„ ๊ฐ€๋ฆฌํ‚ค๋„๋ก ๋ณ€๊ฒฝ๋จ.
  • ์ตœ๊ทผ์— ๋“ฑ์žฅํ•˜๋Š” ์•…์„ฑ ์ฝ”๋“œ๋“ค์€ ๋Œ€๋ถ€๋ถ„ packing ๊ธฐ๋ฒ•์„ ์‚ฌ์šฉํ•จ

Virus Classifications

  • ๋Œ€์ƒ๋ณ„ ๋ถ„๋ฅ˜
    • Encrypted virus(์•”ํ˜ธํ™” ๋ฐ”์ด๋Ÿฌ์Šค): ๋ฐ”์ด๋Ÿฌ์Šค์˜ ์ผ๋ถ€๊ฐ€ ์ž„์˜์˜ ์•”ํ˜ธํ™” ํ‚ค๋ฅผ ์ƒ์„ฑํ•˜๊ณ  ๋ฐ”์ด๋Ÿฌ์Šค์˜ ๋‚˜๋จธ์ง€ ๋ถ€๋ถ„์„ ์•”ํ˜ธํ™”ํ•จ.
    • Stealth virus(์Šคํ…”์Šค ๋ฐ”์ด๋Ÿฌ์Šค): anti-virus ์†Œํ”„ํŠธ์›จ์–ด์˜ ํƒ์ง€๋ฅผ ํ”ผํ•˜๊ธฐ ์œ„ํ•ด ๋ช…์‹œ์ ์œผ๋กœ ์„ค๊ณ„๋œ ๋ฐ”์ด๋Ÿฌ์Šค ํ˜•ํƒœ
    • Polymorphic virus(๋‹คํ˜• ๋ฐ”์ด๋Ÿฌ์Šค): ๊ฐ์—ผ๋  ๋•Œ๋งˆ๋‹ค ๋ณ€์ดํ•˜๋Š” ๋ฐ”์ด๋Ÿฌ์Šค, ์••์ถ•๋ฅ ์„ ๋งค๋ฒˆ ๋ณ€๊ฒฝํ•˜์—ฌ ํƒ์ง€ํ•˜๊ธฐ ์–ด๋ ต๊ฒŒ ํ•จ
    • Metamorphic virus(๋ณ€ํ˜• ๋ฐ”์ด๋Ÿฌ์Šค): ๊ฐ ๋ฐ˜๋ณต์—์„œ ๋ณ€์ดํ•˜๊ณ  ์ž์‹ ์„ ์™„์ „ํžˆ ์žฌ์ž‘์„ฑํ•˜๋ฉฐ, ์™ธํ˜•๋ฟ๋งŒ ์•„๋‹ˆ๋ผ disassemble logic๋„ ๋ณ€๊ฒฝ๋  ์ˆ˜ ์žˆ๋Š” ๋ฐ”์ด๋Ÿฌ์Šค
  • ์€ํ ์ „๋žต๋ณ„ ๋ถ„๋ฅ˜
    • Boot sector infector(๋ถ€ํŠธ ์„นํ„ฐ ๊ฐ์—ผ ๋ฐ”์ด๋Ÿฌ์Šค): ๋งˆ์Šคํ„ฐ ๋ถ€ํŠธ ๋ ˆ์ฝ”๋“œ๋‚˜ ๋ถ€ํŠธ ๋ ˆ์ฝ”๋“œ๋ฅผ ๊ฐ์—ผ์‹œํ‚ค๊ณ  ๋ฐ”์ด๋Ÿฌ์Šค๊ฐ€ ํฌํ•จ๋œ ๋””์Šคํฌ๋กœ ์‹œ์Šคํ…œ์„ ๋ถ€ํŒ…ํ•  ๋•Œ ํ™•์‚ฐ๋จ.
    • File infector(ํŒŒ์ผ ๊ฐ์—ผ ๋ฐ”์ด๋Ÿฌ์Šค): ์šด์˜ ์ฒด์ œ๋‚˜ ์…ธ์ด ์‹คํ–‰ ํŒŒ์ผ๋กœ ๊ฐ„์ฃผํ•˜๋Š” ํŒŒ์ผ์„ ๊ฐ์—ผ์‹œํ‚ด.
    • Macro virus(๋งคํฌ๋กœ ๋ฐ”์ด๋Ÿฌ์Šค): ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ์˜ํ•ด ํ•ด์„๋˜๋Š” ๋งคํฌ๋กœ ๋˜๋Š” ์Šคํฌ๋ฆฝํŒ… ์ฝ”๋“œ๊ฐ€ ์žˆ๋Š” ํŒŒ์ผ์„ ๊ฐ์—ผ์‹œํ‚ด.
    • Multipartite virus(๋‹ค์ค‘ ๊ฐ์—ผ ๋ฐ”์ด๋Ÿฌ์Šค): ์—ฌ๋Ÿฌ ๊ฐ€์ง€ ๋ฐฉ์‹์œผ๋กœ ํŒŒ์ผ์„ ๊ฐ์—ผ์‹œํ‚ด.

Macro/Scripting Code Viruses

  • 1990๋…„๋Œ€ ์ค‘๋ฐ˜์— ๋งค์šฐ ํ”ํ–ˆ์Œ.
    • ํ”Œ๋žซํผ์— ๋…๋ฆฝ์ 
    • ๋ฌธ์„œ ํŒŒ์ผ์„ ๊ฐ์—ผ์‹œํ‚ด (์ฝ”๋“œ์˜ ์‹คํ–‰ ๊ฐ€๋Šฅํ•œ ๋ถ€๋ถ„ ์•„๋‹Œ).
    • ์‰ฝ๊ฒŒ ํ™•์‚ฐ๋จ.
  • MS ์˜คํ”ผ์Šค์˜ ๋งคํฌ๋กœ ๊ธฐ๋Šฅ์„ ์•…์šฉ
    • ์ดํ›„ ๋ฒ„์ „์˜ ์ œํ’ˆ๋“ค์—๋Š” ๋ณดํ˜ธ ๊ธฐ๋Šฅ์ด ํฌํ•จ๋จ.
  • ๋‹ค์–‘ํ•œ anti-virus ํ”„๋กœ๊ทธ๋žจ์ด ๊ฐœ๋ฐœ๋˜์–ด ๋” ์ด์ƒ ์ฃผ์š” ๋ฐ”์ด๋Ÿฌ์Šค ์œ„ํ˜‘์€ ์•„๋‹˜.
  • ์ตœ๊ทผ์—๋Š” PDF ๋ฌธ์„œ์˜ javascript ๊ธฐ๋Šฅ์„ ์ด์šฉํ•œ ๊ณต๊ฒฉ ๋ฐœ์ƒ

Worms

  • ๊ฐ์—ผ์‹œํ‚ฌ ๋” ๋งŽ์€ ๋จธ์‹ ์„ ์ ๊ทน์ ์œผ๋กœ ์ฐพ์•„๋‚ด๊ณ , ๊ฐ ๊ฐ์—ผ๋œ ๋จธ์‹ ์€ ๋‹ค๋ฅธ ๊ธฐ๊ณ„์— ๋Œ€ํ•œ ๊ณต๊ฒฉ์„ ์œ„ํ•œ ์ž๋™ํ™”๋œ ๋ฐœ์‚ฌ๋Œ€ ์—ญํ• ์„ ํ•˜๋Š”, ๋…์ž์ ์œผ๋กœ ๋™์ž‘ ๊ฐ€๋Šฅํ•œ ํ”„๋กœ๊ทธ๋žจ
  • ํด๋ผ์ด์–ธํŠธ ๋˜๋Š” ์„œ๋ฒ„ ํ”„๋กœ๊ทธ๋žจ์˜ ์†Œํ”„ํŠธ์›จ์–ด ์ทจ์•ฝ์ ์„ ์•…์šฉ
  • ๋„คํŠธ์›Œํฌ ์—ฐ๊ฒฐ์„ ์‚ฌ์šฉํ•˜์—ฌ ์‹œ์Šคํ…œ ๊ฐ„์— ํ™•์‚ฐ๋  ์ˆ˜ ์žˆ์Œ.
  • ๊ณต์œ  ๋ฏธ๋””์–ด(USB ๋“œ๋ผ์ด๋ธŒ, CD, DVD ๋ฐ์ดํ„ฐ ๋””์Šคํฌ)๋ฅผ ํ†ตํ•ด ํ™•์‚ฐ
  • ์ด๋ฉ”์ผ worm์€ ์ฒจ๋ถ€ ํŒŒ์ผ์— ํฌํ•จ๋œ ๋งคํฌ๋กœ ๋˜๋Š” ์Šคํฌ๋ฆฝํŠธ ์ฝ”๋“œ ๋ฐ ์ธ์Šคํ„ดํŠธ ๋ฉ”์‹ ์ € ํŒŒ์ผ ์ „์†ก์„ ํ†ตํ•ด ํ™•์‚ฐ๋จ.
  • ํ™œ์„ฑํ™”๋˜๋ฉด worm์€ ๋‹ค์‹œ ์ž๊ฐ€ ๋ณต์ œํ•˜๊ณ  ์ „ํŒŒ๋  ์ˆ˜ ์žˆ์Œ.
  • ์ผ๋ฐ˜์ ์œผ๋กœ ์–ด๋–ค ํ˜•ํƒœ์˜ payload๋ฅผ ๊ฐ€์ง€๊ณ  ์žˆ์Œ.
  • ์ตœ์ดˆ์˜ ์•Œ๋ ค์ง„ ๊ตฌํ˜„์€ 1980๋…„๋Œ€ ์ดˆ Xerox Paloalto Lab์—์„œ ์ด๋ฃจ์–ด์ง.

Worm Replication

  • ์ด๋ฉ”์ผ ๋˜๋Š” ๋ฉ”์‹ ์ € ๊ธฐ๋Šฅ: worm์ด ์ž์‹ ์˜ ๋ณต์‚ฌ๋ณธ์„ ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์— ์ด๋ฉ”์ผ๋กœ ๋ณด๋‚ด๊ฑฐ๋‚˜, ์ธ์Šคํ„ดํŠธ ๋ฉ”์‹œ์ง€ ์„œ๋น„์Šค๋ฅผ ํ†ตํ•ด ์ฒจ๋ถ€ ํŒŒ์ผ๋กœ ์ž์‹ ์„ ์ „์†ก.
    • ๋Œ€์‘: ์˜์‹ฌ์Šค๋Ÿฌ์šด ์ฒจ๋ถ€ํŒŒ์ผ ์—ด ๋•Œ ์ฃผ์˜ํ•˜๊ธฐ
  • ํŒŒ์ผ ๊ณต์œ : worm์ด ์ด๋™์‹ ๋ฏธ๋””์–ด์— ์ž์‹ ์˜ ๋ณต์‚ฌ๋ณธ์„ ๋งŒ๋“ค๊ฑฐ๋‚˜ ํŒŒ์ผ์„ ๋ฐ”์ด๋Ÿฌ์Šค์ฒ˜๋Ÿผ ๊ฐ์—ผ์‹œํ‚ด.
    • ๋Œ€์‘: ๊ณต์œ  ํด๋” ์‚ฌ์šฉ ๊ธˆ์ง€ or ์•”ํ˜ธ ์„ค์ •
  • ์›๊ฒฉ ์‹คํ–‰ ๊ธฐ๋Šฅ: worm์ด ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์—์„œ ์ž์‹ ์˜ ๋ณต์‚ฌ๋ณธ์„ ์‹คํ–‰.
  • ์›๊ฒฉ ํŒŒ์ผ ์ ‘๊ทผ ๋˜๋Š” ์ „์†ก ๊ธฐ๋Šฅ: worm์ด ์›๊ฒฉ ํŒŒ์ผ ์ ‘๊ทผ ๋˜๋Š” ์ „์†ก ์„œ๋น„์Šค๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ํ•œ ์‹œ์Šคํ…œ์—์„œ ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์œผ๋กœ ์ž์‹ ์„ ๋ณต์‚ฌ.
  • ์›๊ฒฉ ๋กœ๊ทธ์ธ ๊ธฐ๋Šฅ: worm์ด ์‚ฌ์šฉ์ž๋กœ ์›๊ฒฉ ์‹œ์Šคํ…œ์— ๋กœ๊ทธ์ธํ•œ ๋‹ค์Œ ๋ช…๋ น์„ ์‚ฌ์šฉํ•˜์—ฌ ํ•œ ์‹œ์Šคํ…œ์—์„œ ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์œผ๋กœ ์ž์‹ ์„ ๋ณต์‚ฌ.
    • ๋Œ€์‘: ์›๊ฒฉ ์ ‘์† ๋ฐ ์›๊ฒฉ ์„œ๋น„์Šค ์‚ฌ์šฉ ์ฃผ์˜

Morris Worm

  • ์ตœ์ดˆ์˜ ์ค‘์š”ํ•œ, ์œ ๋ช…ํ•œ worm ๊ฐ์—ผ ์‚ฌ๋ก€
  • 1988๋…„ ๋กœ๋ฒ„ํŠธ ๋ชจ๋ฆฌ์Šค(Robert Morris)์— ์˜ํ•ด ๋ฐฐํฌ
  • UNIX ์‹œ์Šคํ…œ์—์„œ ํ™•์‚ฐ๋˜๋„๋ก ์„ค๊ณ„๋จ.
  • ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์— ๋กœ๊ทธ์ธํ•˜๊ธฐ ์œ„ํ•ด ๋กœ์ปฌ ์•”ํ˜ธ ํŒŒ์ผ์„ ํฌ๋ž™ํ•˜๋ ค๊ณ  ์‹œ๋„
  • ์›๊ฒฉ ์‚ฌ์šฉ์ž์˜ ์œ„์น˜๋ฅผ ๋ณด๊ณ ํ•˜๋Š” finger protocol์˜ ๋ฒ„๊ทธ๋ฅผ ์•…์šฉ
  • ์›๊ฒฉ ํ”„๋กœ์„ธ์Šค์˜ ๋””๋ฒ„๊ทธ ์˜ต์…˜์— ์žˆ๋Š” ํŠธ๋žฉ๋„์–ด๋ฅผ ์•…์šฉํ•˜์—ฌ ๋ฉ”์ผ์„ ์ˆ˜์‹  ๋ฐ ๋ฐœ์†ก
  • ๊ณต๊ฒฉ์— ์„ฑ๊ณตํ•˜๋ฉด ์šด์˜ ์ฒด์ œ ๋ช…๋ น ์ธํ„ฐํ”„๋ฆฌํ„ฐ์™€์˜ ํ†ต์‹ ์„ ๋‹ฌ์„ฑ, ์—ฌ๋Ÿฌ ์‹œ์Šคํ…œ์„ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๊ฒŒ ๋จ.
  • ์ธํ„ฐํ”„๋ฆฌํ„ฐ์— ๋ถ€ํŠธ์ŠคํŠธ๋žฉ ํ”„๋กœ๊ทธ๋žจ์„ ๋ณด๋‚ด worm์„ ๋ณต์‚ฌํ•˜๋„๋ก ํ•จ.

Recent Worm Attacks

  • Melissa(1998): ์ด๋ฉ”์ผ worm, ๋ฐ”์ด๋Ÿฌ์Šค, worm, ํŠธ๋กœ์ด ๋ชฉ๋งˆ๋ฅผ ํ•˜๋‚˜๋กœ ํ•ฉ์นœ ์ตœ์ดˆ์˜ ์‚ฌ๋ก€
  • Code Red(2001): ๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ IIS ๋ฒ„๊ทธ ์•…์šฉ, ์ž„์˜ IP ์ฃผ์†Œ ํƒ์ƒ‰
  • Code Red II(2001): ๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ IIS ๋Œ€์ƒ, ์ ‘๊ทผ์„ ์œ„ํ•œ ๋ฐฑ๋„์–ด ์„ค์น˜
  • Nimda(๋‹˜๋‹ค, 2001): worm, ๋ฐ”์ด๋Ÿฌ์Šค, ๋ชจ๋ฐ”์ผ ์ฝ”๋“œ ํŠน์„ฑ ๋ณด์œ , ์ด๋ฉ”์ผ, ์œˆ๋„์šฐ ๊ณต์œ , ์›น ์„œ๋ฒ„ ๋“ฑ ๋‹ค์–‘ํ•œ ๊ฒฝ๋กœ๋กœ ํ™•์‚ฐ
  • SQL Slammer(2003๋…„ 1์›” 25์ผ(ํ† ), 125 ์ธํ„ฐ๋„ท ๋Œ€๋ž€): SQL ์„œ๋ฒ„์˜ buffer overflow ์ทจ์•ฝ์  ์•…์šฉ, ๋งค์šฐ ๋น ๋ฅธ ํ™•์‚ฐ ์†๋„, ๊ตญ์ •์› ์‚ฐํ•˜์˜ ๊ตญ๊ฐ€์‚ฌ์ด๋ฒ„์•ˆ์ „์„ผํ„ฐ ์„ค๋ฆฝ์˜ ๊ณ„๊ธฐ๊ฐ€ ๋จ.
  • Sobig.F(2003): ๊ณต๊ฐœ ํ”„๋ก์‹œ ์„œ๋ฒ„๋ฅผ ์•…์šฉํ•˜์—ฌ ๊ฐ์—ผ๋œ ๊ธฐ๊ณ„๋ฅผ ์ŠคํŒธ ์—”์ง„์œผ๋กœ ์ „ํ™˜
  • Mydoom(2004): ๋Œ€๋Ÿ‰ ๋ฉ”์ผ๋ง ์ด๋ฉ”์ผ worm, ๊ฐ์—ผ๋œ ๊ธฐ๊ณ„์— ๋ฐฑ๋„์–ด ์„ค์น˜
  • Warezov(2006): ์‹œ์Šคํ…œ ๋””๋ ‰ํ„ฐ๋ฆฌ์— ์‹คํ–‰ ํŒŒ์ผ ์ƒ์„ฑ, ์ด๋ฉ”์ผ ์ฒจ๋ถ€ ํŒŒ์ผ๋กœ ์ž์‹ ์„ ์ „์†ก, ๋ณด์•ˆ ๊ด€๋ จ ์ œํ’ˆ ๋น„ํ™œ์„ฑํ™” ๊ฐ€๋Šฅ
  • Conficker(2008): ์œˆ๋„์šฐ์˜ buffer overflow ์ทจ์•ฝ์  ์•…์šฉ, SQL ์Šฌ๋ž˜๋จธ ์ดํ›„ ๊ฐ€์žฅ ๊ด‘๋ฒ”์œ„ํ•œ ๊ฐ์—ผ
  • Stuxnet(2010): ํƒ์ง€ ๊ฐ€๋Šฅ์„ฑ์„ ์ค„์ด๊ธฐ ์œ„ํ•ด ํ™•์‚ฐ ์†๋„ ์ œํ•œ, ์‚ฐ์—… ์ œ์–ด ์‹œ์Šคํ…œ(ICS, Industrial Control System)์„ ํ‘œ์ ์œผ๋กœ ํ•จ.
    • ํ•œ์ „, ํ•œ์ˆ˜์›, ๊ฐ€์Šค๊ณต์‚ฌ์™€ ๊ฐ™์€
    • ํ์‡„๋ง์„ ์–ด๋–ป๊ฒŒ ๊ณต๊ฒฉํ–ˆ๋‚˜?
      • ์ง์›์˜ ๊ฐ€์ •์ง‘ PC์˜ USB์— ๊ฐ์—ผ๋˜๊ฒŒ ํ•œ ํ›„ ํ์‡„๋ง์— ์ „ํŒŒ๋˜๋„๋ก ํ•จ.
    • ๋ฏธ๊ตญ์—์„œ ๋งŒ๋“ค์–ด์กŒ์„ ๊ฒƒ์œผ๋กœ ์ถ”์ •

๋Œ€๋ถ€๋ถ„ MS ์ œํ’ˆ, ์ถ”ํ›„ MS์„œ secure code guideline ๋„์ž…

Worm Technology

  • Multiplatform(๋‹ค์ค‘ ํ”Œ๋žซํผ)
  • Multi-exploit(๋‹ค์ค‘ ์ทจ์•ฝ์  ๊ณต๊ฒฉ)
  • Ultrafast spreading(์ดˆ๊ณ ์† ํ™•์‚ฐ)
  • Polymorphic(๋‹คํ˜•)
  • Metamorphic(๋ณ€ํ˜•)

Mobile Code

  • ๋‹ค์–‘ํ•œ ํ”Œ๋žซํผ์—์„œ code ๋ณ€๊ฒฝ ์—†์ด ์ „์†ก๋  ์ˆ˜ ์žˆ๋Š” ํ”„๋กœ๊ทธ๋žจ (ํ”Œ๋žซํผ์— ๋…๋ฆฝ์ )
  • ์›๊ฒฉ ์‹œ์Šคํ…œ์—์„œ ๋กœ์ปฌ ์‹œ์Šคํ…œ์œผ๋กœ ์ „์†ก๋œ ํ›„ ๋กœ์ปฌ ์‹œ์Šคํ…œ์—์„œ ์‹คํ–‰๋จ.
  • ์ข…์ข… ๋ฐ”์ด๋Ÿฌ์Šค, worm ๋˜๋Š” ํŠธ๋กœ์ด ๋ชฉ๋งˆ์˜ ๋ฉ”์ปค๋‹ˆ์ฆ˜์œผ๋กœ ์ž‘๋™
  • ์ทจ์•ฝ์ ์„ ์ด์šฉํ•˜์—ฌ ์ž์ฒด์ ์ธ ๊ณต๊ฒฉ์„ ์ˆ˜ํ–‰
  • ์ธ๊ธฐ ์žˆ๋Š” ๋งค๊ฐœ์ฒด๋กœ๋Š” ์ž๋ฐ” ์• ํ”Œ๋ฆฟ, ActiveX, ์ž๋ฐ”์Šคํฌ๋ฆฝํŠธ, VBScript๊ฐ€ ์žˆ์Œ.

Mobile Phone Worms

  • ์ตœ์ดˆ ๋ฐœ๊ฒฌ์€ 2004๋…„ Cabir(์นด๋น„๋ฅด) worm.
  • ์ดํ›„ 2005๋…„ Lasco(๋ผ์Šค์ฝ”)์™€ CommWarrior(์ปด์›Œ๋ฆฌ์–ด) ๋“ฑ์žฅ.
  • ๋ธ”๋ฃจํˆฌ์Šค ๋ฌด์„  ์—ฐ๊ฒฐ์ด๋‚˜ MMS๋ฅผ ํ†ตํ•ด ํ†ต์‹ 
  • ์Šค๋งˆํŠธํฐ์„ ํ‘œ์ ์œผ๋กœ ํ•จ.
  • ์ „ํ™”๋ฅผ ์™„์ „ํžˆ ๋น„ํ™œ์„ฑํ™”ํ•˜๊ฑฐ๋‚˜, ์ „ํ™”๊ธฐ์˜ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•˜๊ฑฐ๋‚˜, ์žฅ์น˜๊ฐ€ ๋น„์‹ผ ๋ฉ”์‹œ์ง€๋ฅผ ๋ณด๋‚ด๋„๋ก ๊ฐ•์ œํ•  ์ˆ˜ ์žˆ์Œ.
  • ์ปด์›Œ๋ฆฌ์–ด๋Š” ๋ธ”๋ฃจํˆฌ์Šค๋ฅผ ํ†ตํ•ด ๋‹ค๋ฅธ ์ „ํ™”๊ธฐ๋กœ ๋ณต์ œํ•˜๊ณ , ์—ฐ๋ฝ์ฒ˜์— MMS ํŒŒ์ผ๋กœ ์ž์‹ ์„ ๋ณด๋‚ด๋ฉฐ, ์ˆ˜์‹  ๋ฌธ์ž ๋ฉ”์‹œ์ง€์— ์ž๋™ ํšŒ์‹ ์œผ๋กœ ์ž์‹ ์„ ๋ณด๋ƒ„.

Drive-By-Downloads

  • ์‚ฌ์šฉ์ž๊ฐ€ ๊ณต๊ฒฉ์ž์— ์˜ํ•ด ์ œ์–ด๋˜๋Š” ์›น ํŽ˜์ด์ง€๋ฅผ ๋ณผ ๋•Œ ์‹œ์Šคํ…œ์— ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ๋‹ค์šด๋กœ๋“œํ•˜๊ณ  ์„ค์น˜ํ•˜๊ธฐ ์œ„ํ•ด ๋ธŒ๋ผ์šฐ์ € ์ทจ์•ฝ์ ์„ ์•…์šฉ
  • ๋Œ€๋ถ€๋ถ„์˜ ๊ฒฝ์šฐ ์ ๊ทน์ ์œผ๋กœ๋Š” ์ „ํŒŒ๋˜์ง€ ์•Š์Œ.
  • ์‚ฌ์šฉ์ž๊ฐ€ ์•…์„ฑ ์›น ํŽ˜์ด์ง€๋ฅผ ๋ฐฉ๋ฌธํ•  ๋•Œ ํ™•์‚ฐ๋จ.

Social Engineering ์‚ฌํšŒ ๊ณตํ•™์  ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•

  • ์‚ฌ์šฉ์ž๋ฅผ "์†์—ฌ" ์Šค์Šค๋กœ์˜ ์‹œ์Šคํ…œ์„ ์นจํ•ดํ•˜๋Š” ๋ฐ ํ˜‘์กฐํ•˜๋„๋ก ๋งŒ๋“œ๋Š” ๊ฒƒ
  • Spam(์ŠคํŒธ)
    • ์›์น˜ ์•Š๋Š” ๋Œ€๋Ÿ‰ ์ด๋ฉ”์ผ
    • Malware์˜ ์ค‘์š”ํ•œ ๋งค๊ฐœ์ฒด
    • ํ”ผ์‹ฑ ๊ณต๊ฒฉ์— ์‚ฌ์šฉ๋จ.
  • Trojan horse(ํŠธ๋กœ์ด ๋ชฉ๋งˆ)
    • ์ˆจ๊ฒจ์ง„ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ํฌํ•จํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ ๋˜๋Š” ์œ ํ‹ธ๋ฆฌํ‹ฐ
    • ๊ณต๊ฒฉ์ž๊ฐ€ ์ง์ ‘ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์—†๋Š” ๊ธฐ๋Šฅ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋จ.
  • ๋ชจ๋ฐ”์ผ ํฐ ํŠธ๋กœ์ด ๋ชฉ๋งˆ
    • 2004๋…„์— ์ฒ˜์Œ ๋“ฑ์žฅ (Skuller, ์Šค์ปฌ๋Ÿฌ)
    • ์Šค๋งˆํŠธํฐ์„ ํ‘œ์ ์œผ๋กœ ํ•จ.

Payload - System Corruption

  • ๋ฐ์ดํ„ฐ ํŒŒ๊ดด
    • Chernobyl virus(์ฒด๋ฅด๋…ธ๋นŒ ๋ฐ”์ด๋Ÿฌ์Šค, 1998): ์œˆ๋„์šฐ 95/98 ๋ฐ”์ด๋Ÿฌ์Šค
      • ์‹คํ–‰ ํŒŒ์ผ์„ ๊ฐ์—ผ์‹œํ‚ค๊ณ  ํŠน์ • ๋‚ ์งœ์— ์ „์ฒด ํŒŒ์ผ ์‹œ์Šคํ…œ์„ ์†์ƒ์‹œํ‚ด.
    • Klez: ์œˆ๋„์šฐ 95~XP ์‹œ์Šคํ…œ์„ ๊ฐ์—ผ์‹œํ‚ค๋Š” ๋Œ€๋Ÿ‰ ๋ฉ”์ผ๋ง worm
      • ํŠน์ • ๋‚ ์งœ์— ํ•˜๋“œ ๋“œ๋ผ์ด๋ธŒ์˜ ํŒŒ์ผ์„ ๋น„์›€.
    • Ransomware(๋žœ์„ฌ์›จ์–ด): ์‚ฌ์šฉ์ž์˜ ๋ฐ์ดํ„ฐ๋ฅผ ์•”ํ˜ธํ™”ํ•˜๊ณ , ์ •๋ณด ๋ณต๊ตฌ ํ‚ค์— ์ ‘๊ทผํ•˜๊ธฐ ์œ„ํ•ด ๊ธˆ์ „์  ์ง€๋ถˆ์„ ์š”๊ตฌํ•จ.
      • PC Cyborg Trojan (1989)
      • Gpcode Trojan (2006)
  • ์‹ค์ œ ์„ธ๊ณ„ ํ”ผํ•ด
    • ๋ฌผ๋ฆฌ์  ์žฅ๋น„์— ์†์ƒ์„ ์ž…ํž˜.
    • ์ฒด๋ฅด๋…ธ๋นŒ ๋ฐ”์ด๋Ÿฌ์Šค๋Š” BIOS ์ฝ”๋“œ๋ฅผ ์žฌ์ž‘์„ฑ
    • ์Šคํ„ฑ์Šค๋„ท worm์€ ํŠน์ • ์‚ฐ์—… ์ œ์–ด ์‹œ์Šคํ…œ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ํ‘œ์ ์œผ๋กœ ํ•จ.
    • ์‚ฐ์—… ์‚ฌ๋ณดํƒ€์ฃผ๋ฅผ ์œ„ํ•ด ์ •๊ตํ•œ ํ‘œ์  ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์— ๋Œ€ํ•œ ์šฐ๋ ค๊ฐ€ ์žˆ์Œ.
  • Logic bomb
    • ํŠน์ • ์กฐ๊ฑด์ด ์ถฉ์กฑ๋  ๋•Œ ํญ๋ฐœํ•˜๋„๋ก ์•…์„ฑ ์ฝ”๋“œ์— ๋‚ด์žฅ๋œ ์ฝ”๋“œ

Stuxnet

  • Stuxnet(์Šคํ„ฑ์Šค๋„ท): ๋ฐœ์ „์†Œ, ๋Œ, ์กฐ๋ฆฝ ๋ผ์ธ๊ณผ ๊ฐ™์€ ๋Œ€๊ทœ๋ชจ ์‚ฐ์—… ์‹œ์„ค์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ์šด์˜ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” ์‚ฐ์—… ์ œ์–ด ์‹œ์Šคํ…œ(ICS)์„ ํ‘œ์ ์œผ๋กœ ํ•˜๋Š” ์ปดํ“จํ„ฐ worm
  • ์ด๋ž€์€ ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์ด ํ•ต ์žฌ์ฒ˜๋ฆฌ ์‹œ์„ค์— ํƒ€๊ฒฉ์„ ์ž…ํ˜”๋‹ค๊ณ  ์ธ์ •
  • ์ด๋ž€ ๋Œ€ํ†ต๋ น์ด ์Šคํ„ฑ์Šค๋„ท worm์ด ์ •๊ถŒ์˜ ํ•ต ์•ผ๋ง์„ ๋ฐฉํ•ดํ–ˆ๋‹ค๋Š” ์ถ”์ธก์„ ํ™•์ธ
    • ๋ช‡๋ช‡ ์šฐ๋ผ๋Š„ ๋†์ถ• ์›์‹ฌ๋ถ„๋ฆฌ๊ธฐ๊ฐ€ ๋ฐ”์ด๋Ÿฌ์Šค์— ์˜ํ•ด ์†์ƒ๋˜์—ˆ๋‹ค๊ณ  ์–ธ๊ธ‰
  • ํ•ด๋‹น worm์˜ ๋ฆฌ๋ฒ„์Šค ์—”์ง€๋‹ˆ์–ด๋ง ๊ฒฐ๊ณผ, ๋ถ€์…ฐ๋ฅด์™€ ๋‚˜ํƒ„์ฆˆ์˜ ํ•ต ์‹œ์„ค์—์„œ ์‚ฌ์šฉ๋˜๋Š” Siemens(์ง€๋ฉ˜์Šค) S7 ์‚ฐ์—… ์ œ์–ด ์‹œ์Šคํ…œ์„ ๊ฐ์—ผ์‹œํ‚ฌ ์ˆ˜ ์žˆ์Œ์ด ๋ฐํ˜€์ง.

Payload โ€“ Attack Agents Bots

  • ๋‹ค๋ฅธ ์ธํ„ฐ๋„ท ์—ฐ๊ฒฐ ์ปดํ“จํ„ฐ๋ฅผ ์žฅ์•…ํ•˜๊ณ  ํ•ด๋‹น ์ปดํ“จํ„ฐ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ณต๊ฒฉ์„ ์‹œ์ž‘ํ•˜๊ฑฐ๋‚˜ ๊ด€๋ฆฌ
  • Botnet(๋ด‡๋„ท): ์กฐ์ •๋œ ๋ฐฉ์‹์œผ๋กœ ํ–‰๋™ํ•  ์ˆ˜ ์žˆ๋Š” ๋ด‡์˜ ์ง‘ํ•ฉ
  • ์šฉ๋„:
    • DDoS ๊ณต๊ฒฉ
    • ์ŠคํŒธ ๋ฐœ์†ก
    • ํŠธ๋ž˜ํ”ฝ ์Šค๋‹ˆํ•‘
    • Keylogging
    • ์ƒˆ๋กœ์šด ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด ํ™•์‚ฐ
    • ๊ด‘๊ณ  ์• ๋“œ์˜จ ๋ฐ ๋ธŒ๋ผ์šฐ์ € ๋„์šฐ๋ฏธ ๊ฐ์ฒด(BHO) ์„ค์น˜
    • IRC ์ฑ„ํŒ… ๋„คํŠธ์›Œํฌ ๊ณต๊ฒฉ
    • ์˜จ๋ผ์ธ ์—ฌ๋ก ์กฐ์‚ฌ/๊ฒŒ์ž„ ์กฐ์ž‘

Botnet ๊ฐœ์š”

  • Botmaster(๋ด‡ ๋งˆ์Šคํ„ฐ)๋Š” C&C(Command & Control) ์„œ๋ฒ„๋ฅผ ํ†ตํ•ด ๋ด‡๋„ท์„ ์ œ์–ด
  • ๋ด‡๋„ท์— ์†ํ•œ ์ข€๋น„ PC๋“ค์€ C&C ์„œ๋ฒ„๋กœ๋ถ€ํ„ฐ ๋ช…๋ น์„ ๋ฐ›์•„ ํ”ผํ•ด์ž(Victims)๋ฅผ ๊ณต๊ฒฉ

BotNet โ€“ Infection Path

  • ๋ธŒ๋ผ์šฐ์ € ์ทจ์•ฝ์ : 65%
  • ์ด๋ฉ”์ผ ์ฒจ๋ถ€ ํŒŒ์ผ: 13%
  • OS ์ทจ์•ฝ์ : 11%
  • ๋‹ค์šด๋กœ๋“œ๋œ ํŒŒ์ผ: 9%
  • ๊ธฐํƒ€: 2%

Countermeasures against botnets

  • ๋ด‡๋„ท ๋ฐฉ์–ด๊ฐ€ ์–ด๋ ค์šด ์ด์œ 
    • ํƒ์ง€๊ฐ€ ์–ด๋ ค์›€.
    • ์—ฌ๋Ÿฌ ํŠน์„ฑ์„ ๊ฐ€์ง (worm/๋ฐ”์ด๋Ÿฌ์Šค, ๋ฐฑ๋„์–ด, ์ŠคํŒŒ์ด์›จ์–ด, rootkit ๋“ฑ)
    • ๋ณ€์ข…์ด ๋งŽ์Œ.
    • ๋ด‡์€ ์ผ๋ฐ˜ ์‚ฌ์šฉ์ž PC์— ๊ฐ์—ผ๋จ.
    • ์Šคํ‘ธํ•‘๋œ IP ์ฃผ์†Œ๊ฐ€ ์•„๋‹Œ ์ •์ƒ IP ์ฃผ์†Œ๋ฅผ ์‚ฌ์šฉ
    • ์ ์€ ์ˆ˜์˜ ๊ณต๊ฒฉ ํŒจํ‚ท์„ ์ƒ์„ฑ
    • ๋Œ€๋ถ€๋ถ„์˜ ์‹œ๊ฐ„ ๋™์•ˆ ์•…์˜์ ์ธ ํ™œ๋™์„ ํ•˜์ง€ ์•Š์Œ.

Botnet composition and operations

  1. ์ทจ์•ฝ์ , ์ด๋ฉ”์ผ ๋“ฑ์„ ํ†ตํ•ด ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด ํ™•์‚ฐ
  2. ๊ฐ์—ผ๋œ ๋ด‡์ด C&C ์„œ๋ฒ„์— ์ ‘์†
  3. ๋ด‡ ๋งˆ์Šคํ„ฐ๊ฐ€ C&C ์„œ๋ฒ„์— ๋ช…๋ น ์ „๋‹ฌ
  4. C&C ์„œ๋ฒ„๊ฐ€ ๋ด‡๋„ท์— ๋ช…๋ น ์ „๋‹ฌ
  5. ๋ด‡๋„ท์ด DDoS, ์ŠคํŒธ ๋ฉ”์ผ ๋ฐœ์†ก ๋“ฑ ์•…์˜์ ์ธ ํ™œ๋™ ์ˆ˜ํ–‰

BotNet composition

  • ๋„คํŠธ์›Œํฌ protocol
    • IRC (Internet Relay Chatting)
    • Http
    • P2P ๋“ฑ
  • Botmaster๋Š” C&C(Command & Control) ์„œ๋ฒ„๋ฅผ ํ†ตํ•ด ๋ช…๋ น์„ ์ „์†ก
    • C&C ์„œ๋ฒ„๋ฅผ ์–ด๋–ป๊ฒŒ ์„ค์ •ํ•˜๋Š”๊ฐ€?
    • ๊ฒฝ์ฐฐ์— ์˜ํ•ด C&C ์„œ๋ฒ„๊ฐ€ ํ์‡„๋˜๋ฉด ์–ด๋–ป๊ฒŒ ๋˜๋Š”๊ฐ€?

Rally Mechanism

  • ๋ด‡์ด C&C ์„œ๋ฒ„๋ฅผ ์ฐพ๋Š” ๋ฐฉ๋ฒ•
  • ํ•˜๋“œ์ฝ”๋”ฉ๋œ IP ์ฃผ์†Œ
    • ๋ด‡์ด ํ•˜๋“œ์ฝ”๋”ฉ๋œ C&C ์„œ๋ฒ„์˜ IP ์ฃผ์†Œ๋กœ ์ง์ ‘ ์—ฐ๊ฒฐ
    • ์„œ๋ฒ„๊ฐ€ ์ฐจ๋‹จ๋˜๋ฉด ๋ฌด์šฉ์ง€๋ฌผ
  • DDNS(๋™์  DNS): ๋ด‡์ด DDNS ์„œ๋น„์Šค์— ๋“ฑ๋ก๋œ ๋„๋ฉ”์ธ ์ด๋ฆ„(a.net)์„ ์กฐํšŒํ•˜์—ฌ C&C ์„œ๋ฒ„์˜ ํ˜„์žฌ IP ์ฃผ์†Œ๋ฅผ ์•Œ์•„๋ƒ„. IP ์ฃผ์†Œ๊ฐ€ ๋ฐ”๋€Œ์–ด๋„ ๋„๋ฉ”์ธ๋งŒ ์•Œ๋ฉด ์ ‘์† ๊ฐ€๋Šฅ

CCTV bots

  • ๋ด‡๋„ท์€ PC๋ฟ๋งŒ ์•„๋‹ˆ๋ผ CCTV์™€ ๊ฐ™์€ IoT ์žฅ๋น„๋„ ๊ฐ์—ผ์‹œ์ผœ ๋Œ€๊ทœ๋ชจ ๊ณต๊ฒฉ์— ์•…์šฉํ•  ์ˆ˜ ์žˆ์Œ.
  • mirai ๋ด‡๋„ท: CCTV ๋ด‡๋„ท, GitHub์— ์˜ฌ๋ผ์™€ ์žˆ์Œ.
    • Default password๋“ค์ด hard-coding๋˜์–ด ํฌํ•จ๋˜์–ด ์žˆ์Œ.

Remote Control Facility

  • ๋ด‡์„ worm๊ณผ ๊ตฌ๋ณ„ํ•˜๋Š” ํŠน์ง•
    • Worm์€ ์Šค์Šค๋กœ ์ „ํŒŒํ•˜๊ณ  ํ™œ์„ฑํ™”
    • ๋ด‡์€ ์ดˆ๊ธฐ์— ์ค‘์•™ ์‹œ์„ค์—์„œ ์ œ์–ด
  • ์›๊ฒฉ ์ œ์–ด ๊ธฐ๋Šฅ์˜ ์ผ๋ฐ˜์ ์ธ ๊ตฌํ˜„ ๋ฐฉ๋ฒ•์€ IRC ์„œ๋ฒ„๋ฅผ ์ด์šฉํ•˜๋Š” ๊ฒƒ
  • ์ตœ๊ทผ ๋ด‡๋„ท์€ HTTP์™€ ๊ฐ™์€ protocol์„ ํ†ตํ•ด ์€๋ฐ€ํ•œ ํ†ต์‹  ์ฑ„๋„์„ ์‚ฌ์šฉ
  • ๋ถ„์‚ฐ ์ œ์–ด ๋ฉ”์ปค๋‹ˆ์ฆ˜์€ ๋‹จ์ผ ์žฅ์• ์ (single point of failure)์„ ํ”ผํ•˜๊ธฐ ์œ„ํ•ด P2P protocol์„ ์‚ฌ์šฉ

Payload โ€“ Information

Theft Keyloggers and Spyware

  • ํ‚ค๋กœ๊ฑฐ(Keylogger)
    • ๊ณต๊ฒฉ์ž๊ฐ€ ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ๋ชจ๋‹ˆํ„ฐ๋งํ•  ์ˆ˜ ์žˆ๋„๋ก ํ‚ค ์ž…๋ ฅ์„ ์บก์ฒ˜
    • ์ผ๋ฐ˜์ ์œผ๋กœ "login", "password"์™€ ๊ฐ™์€ ํ‚ค์›Œ๋“œ์— ๊ฐ€๊นŒ์šด ์ •๋ณด๋งŒ ๋ฐ˜ํ™˜ํ•˜๋Š” ํ•„ํ„ฐ๋ง ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ์‚ฌ์šฉ
  • ์ŠคํŒŒ์ด์›จ์–ด(Spyware)
    • ์นจํ•ด๋œ ๊ธฐ๊ณ„๋ฅผ ๋ณ€์กฐํ•˜์—ฌ ์‹œ์Šคํ…œ์˜ ๊ด‘๋ฒ”์œ„ํ•œ ํ™œ๋™์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•จ.
    • ๋ธŒ๋ผ์šฐ์ง• ํ™œ๋™์˜ ์ด๋ ฅ ๋ฐ ๋‚ด์šฉ ๋ชจ๋‹ˆํ„ฐ๋ง
    • ํŠน์ • ์›น ํŽ˜์ด์ง€ ์š”์ฒญ์„ ๊ฐ€์งœ ์‚ฌ์ดํŠธ๋กœ ๋ฆฌ๋””๋ ‰์…˜
    • ๋ธŒ๋ผ์šฐ์ €์™€ ํŠน์ • ์›น ์‚ฌ์ดํŠธ ๊ฐ„์— ๊ตํ™˜๋˜๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ๋™์ ์œผ๋กœ ์ˆ˜์ •

Theft Phishing

  • ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋Š” ์ถœ์ฒ˜๋กœ๋ถ€ํ„ฐ์˜ ํ†ต์‹ ์œผ๋กœ ์œ„์žฅํ•˜์—ฌ ์‚ฌ์šฉ์ž์˜ ์‹ ๋ขฐ๋ฅผ ์ด์šฉํ•˜๋Š” ์‚ฌํšŒ ๊ณตํ•™ ๊ธฐ๋ฒ•์„ ์•…์šฉ
  • ์€ํ–‰, ๊ฒŒ์ž„ ๋˜๋Š” ์œ ์‚ฌํ•œ ์‚ฌ์ดํŠธ์˜ ๋กœ๊ทธ์ธ ํŽ˜์ด์ง€๋ฅผ ๋ชจ๋ฐฉํ•œ ๊ฐ€์งœ ์›น ์‚ฌ์ดํŠธ๋กœ ์—ฐ๊ฒฐ๋˜๋Š” URL์„ ์ŠคํŒธ ์ด๋ฉ”์ผ์— ํฌํ•จ
  • ์‚ฌ์šฉ์ž๊ฐ€ ๊ณ„์ •์„ ์ธ์ฆํ•˜๊ธฐ ์œ„ํ•ด ๊ธด๊ธ‰ํ•œ ์กฐ์น˜๊ฐ€ ํ•„์š”ํ•˜๋‹ค๊ณ  ์ œ์•ˆ
  • ๊ณต๊ฒฉ์ž๋Š” ์บก์ฒ˜๋œ ์ž๊ฒฉ ์ฆ๋ช…์„ ์‚ฌ์šฉํ•˜์—ฌ ๊ณ„์ •์„ ์•…์šฉ
  • ์Šคํ”ผ์–ด ํ”ผ์‹ฑ(Spear-phishing)
    • ์ˆ˜์‹ ์ž๋Š” ๊ณต๊ฒฉ์ž์— ์˜ํ•ด ์‹ ์ค‘ํ•˜๊ฒŒ ์กฐ์‚ฌ๋จ.
    • ์ด๋ฉ”์ผ์€ ์ˆ˜์‹ ์ž์—๊ฒŒ ํŠน๋ณ„ํžˆ ๋งž๊ฒŒ ์ œ์ž‘๋˜๋ฉฐ, ์ข…์ข… ์ง„์œ„์„ฑ์„ ํ™•์‹ ์‹œํ‚ค๊ธฐ ์œ„ํ•ด ๋‹ค์–‘ํ•œ ์ •๋ณด๋ฅผ ์ธ์šฉํ•จ.

Payload โ€“ Stealthing

Backdoor

  • Trapdoor(ํŠธ๋žฉ๋„์–ด)๋ผ๊ณ ๋„ ํ•จ.
  • ๊ณต๊ฒฉ์ž๊ฐ€ ๋ณด์•ˆ ์ ‘๊ทผ ์ ˆ์ฐจ๋ฅผ ์šฐํšŒํ•˜์—ฌ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ์˜ ๋น„๋ฐ€ ์ง„์ž… ์ง€์ 
  • Maintenance hook(์œ ์ง€๋ณด์ˆ˜ ํ›„ํฌ)๋Š” ํ”„๋กœ๊ทธ๋ž˜๋จธ๊ฐ€ ํ”„๋กœ๊ทธ๋žจ์„ ๋””๋ฒ„๊น…ํ•˜๊ณ  ํ…Œ์ŠคํŠธํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•˜๋Š” ๋ฐฑ๋„์–ด์ž„.
  • ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ๋ฐฑ๋„์–ด์— ๋Œ€ํ•œ ์šด์˜ ์ฒด์ œ ์ œ์–ด๋ฅผ ๊ตฌํ˜„ํ•˜๊ธฐ ์–ด๋ ค์›€.

Rootkit

  • ์‹œ์Šคํ…œ์— ๋Œ€ํ•œ ์€๋ฐ€ํ•œ ์ ‘๊ทผ์„ ์œ ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ์‹œ์Šคํ…œ์— ์„ค์น˜๋œ ์ˆจ๊ฒจ์ง„ ํ”„๋กœ๊ทธ๋žจ ์ง‘ํ•ฉ
  • ์ปดํ“จํ„ฐ์˜ ํ”„๋กœ์„ธ์Šค, ํŒŒ์ผ, ๋ ˆ์ง€์ŠคํŠธ๋ฆฌ๋ฅผ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ๋ณด๊ณ ํ•˜๋Š” ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ๋ณ€์กฐํ•˜์—ฌ ์ž์‹ ์„ ์ˆจ๊น€.
  • ๊ณต๊ฒฉ์ž์—๊ฒŒ ๊ด€๋ฆฌ์ž(๋˜๋Š” root) ๊ถŒํ•œ์„ ๋ถ€์—ฌ
  • ํ”„๋กœ๊ทธ๋žจ๊ณผ ํŒŒ์ผ์„ ์ถ”๊ฐ€ ๋˜๋Š” ๋ณ€๊ฒฝํ•˜๊ณ , ํ”„๋กœ์„ธ์Šค๋ฅผ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ , ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ์„ ์†ก์ˆ˜์‹ ํ•˜๋ฉฐ, ํ•„์š”ํ•  ๋•Œ ๋ฐฑ๋„์–ด ์ ‘๊ทผ์„ ํ•  ์ˆ˜ ์žˆ์Œ.

Rootkit Classification Characteristics

  • Persistent (์ง€์†์„ฑ)
  • Memory based (๋ฉ”๋ชจ๋ฆฌ ๊ธฐ๋ฐ˜)
  • User mode (์‚ฌ์šฉ์ž ๋ชจ๋“œ)
  • Kernel mode (์ปค๋„ ๋ชจ๋“œ)
  • Virtual machine based (๊ฐ€์ƒ ๋จธ์‹  ๊ธฐ๋ฐ˜)
  • External mode (์™ธ๋ถ€ ๋ชจ๋“œ)

System Call Table Modification

  • Rootkit์€ ์šด์˜์ฒด์ œ ์ปค๋„์˜ system call table์„ ๋ณ€์กฐ
  • ์˜ˆ: ํŒŒ์ผ ๋ชฉ๋ก์„ ๋ณด์—ฌ์ฃผ๋Š” ์‹œ์Šคํ…œ ์ฝœ์˜ ์ฃผ์†Œ๋ฅผ rootkit์ด ์ œ์–ดํ•˜๋Š” ์•…์„ฑ ํ•จ์ˆ˜ ์ฃผ์†Œ๋กœ ๋ณ€๊ฒฝ
  • ์‚ฌ์šฉ์ž๊ฐ€ ํŒŒ์ผ ๋ชฉ๋ก์„ ์š”์ฒญํ•˜๋ฉด, original ํ•จ์ˆ˜ ๋Œ€์‹  ์•…์„ฑ ํ•จ์ˆ˜๊ฐ€ ํ˜ธ์ถœ๋˜์–ด rootkit๊ณผ ๊ด€๋ จ๋œ ํŒŒ์ผ์ด๋‚˜ ํ”„๋กœ์„ธ์Šค๋ฅผ ๋ชฉ๋ก์—์„œ ์ˆจ๊ธด ํ›„ ๊ฒฐ๊ณผ๋ฅผ ๋ฐ˜ํ™˜

HW based Rootkit detection

  • ํ•˜๋“œ์›จ์–ด ๊ธฐ๋ฐ˜ rootkit ํƒ์ง€
  • Vigilare: ์‹œ์Šคํ…œ ๋ฒ„์Šค ๋ชจ๋‹ˆํ„ฐ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ปค๋„ ๋ฌด๊ฒฐ์„ฑ์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๋Š” ์—ฐ๊ตฌ
    • ํ•˜๋“œ์›จ์–ด ์ˆ˜์ค€์—์„œ ๋ฉ”๋ชจ๋ฆฌ ์ ‘๊ทผ์„ ๊ฐ์‹œํ•˜์—ฌ ์ปค๋„ ์ฝ”๋“œ์˜ ๋ฌด๋‹จ ๋ณ€๊ฒฝ์„ ํƒ์ง€
  • ์‹œ์Šคํ…œ ๋ฒ„์Šค๋ฅผ ๋ชจ๋‹ˆํ„ฐ๋งํ•ด์•ผ ํ•จ.
  • ์‹œ์Šคํ…œ ๋ฒ„์Šค: CPUํ•˜๊ณ  RAMํ•˜๊ณ  ์™”๋‹ค๊ฐ”๋‹คํ•˜๋Š” bus

Phishing (Privacy + Fishing)

  • Voice Phishing(๋ณด์ด์Šค ํ”ผ์‹ฑ)
  • Messenger Phishing(๋ฉ”์‹ ์ € ํ”ผ์‹ฑ)
  • Smishing(SMS ํ”ผ์‹ฑ)
  • Email Phishing(์ด๋ฉ”์ผ ํ”ผ์‹ฑ)
    • ์ •์ƒ์ ์ธ ์‚ฌ์ดํŠธ์ฒ˜๋Ÿผ ๋ณด์ด๋Š” ๊ฐ€์งœ ํ”ผ์‹ฑ ์‚ฌ์ดํŠธ๋กœ ์œ ๋„ํ•˜์—ฌ ์ •๋ณด๋ฅผ ํƒˆ์ทจ

Cold Boot Attacks

  • DRAM์— ์žˆ๋Š” ์•”ํ˜ธํ™” ํ‚ค์— ๋Œ€ํ•œ ๊ณต๊ฒฉ
  • 0์ธ ๊ฒฝ์šฐ 5V, 1์ธ ๊ฒฝ์šฐ 0V
  • DRAM์€ ์ „์›์ด ๊บผ์ ธ๋„ ์งง์€ ์‹œ๊ฐ„ ๋™์•ˆ ๋ฐ์ดํ„ฐ๋ฅผ ์œ ์ง€ํ•˜๋Š” ํŠน์„ฑ(๋ฐ์ดํ„ฐ ์ž”์กด์„ฑ)์ด ์žˆ์Œ.
  • ๊ณต๊ฒฉ์ž๋Š” ์‹œ์Šคํ…œ ์ „์›์„ ๊ป๋‹ค๊ฐ€ ์ฆ‰์‹œ ์žฌ๋ถ€ํŒ…ํ•˜๊ฑฐ๋‚˜, DRAM ๋ชจ๋“ˆ์„ ๋ƒ‰๊ฐ์‹œ์ผœ ๋ฐ์ดํ„ฐ ๋ณด์กด ์‹œ๊ฐ„์„ ๋Š˜๋ฆฐ ๋’ค ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์— ์žฅ์ฐฉํ•˜์—ฌ ๋ฉ”๋ชจ๋ฆฌ์— ๋‚จ์•„์žˆ๋Š” ์•”ํ˜ธํ™” ํ‚ค์™€ ๊ฐ™์€ ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ์ถ”์ถœํ•จ.

dll injection

  • dll: dynamic link library(๋™์  ์—ฐ๊ฒฐ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ)
    • ์‹คํ–‰ ํŒŒ์ผ์—์„œ ํ•„์š”ํ•œ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ๋™์ ์œผ๋กœ ๋กœ๋”ฉํ•จ.
    • ๋ฆฌ๋ˆ…์Šค์—์„œ๋Š” .so ํŒŒ์ผ
  • dll injection ๊ณต๊ฒฉ
    • ๊ณต๊ฒฉ์ž๊ฐ€ ์ œ์ž‘ํ•œ dll ํŒŒ์ผ์„ ์ •์ƒ์ ์ธ ํ”„๋กœ์„ธ์Šค๊ฐ€ ๋กœ๋”ฉํ•˜๋„๋ก ํ•˜์—ฌ, ํ•ด๋‹น ํ”„๋กœ์„ธ์Šค์˜ ๊ถŒํ•œ์œผ๋กœ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์‹คํ–‰์‹œํ‚ค๋Š” ๊ณต๊ฒฉ

Process Injection ๊ณต๊ฒฉ

  • in-memory(์ธ-๋ฉ”๋ชจ๋ฆฌ) ์•…์„ฑ ์ฝ”๋“œ ๋˜๋Š” fileless(ํŒŒ์ผ๋ฆฌ์Šค) ์•…์„ฑ ์ฝ”๋“œ์—์„œ ์‚ฌ์šฉ๋˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•
  • ์ •์ƒ์ ์ธ ํ”„๋กœ์„ธ์Šค์˜ ๊ฐ€์ƒ ๋ฉ”๋ชจ๋ฆฌ ๋‚ด ์‹คํ–‰ ์ฝ”๋“œ ๋ถ€๋ถ„์„ ๊ณต๊ฒฉ์ž์˜ ์ฝ”๋“œ๋กœ ๋ฐ”๊พธ์–ด ์‹คํ–‰ํ•˜๊ฒŒ ํ•˜๋Š” ๋ฐฉ๋ฒ•
  • ์˜ˆ: svchost.exe, dllhost.exe ๋“ฑ๊ณผ ๊ฐ™์€ ์ •์ƒ ํ”„๋กœ์„ธ์Šค์˜ ์‹คํ–‰ ์ฝ”๋“œ ๋ถ€๋ถ„์„ ๊ณต๊ฒฉ์ž์˜ ์ฝ”๋“œ๋กœ ๋ณ€๊ฒฝ

Web Attacks โ€“ Cybercrime 2.0

  • ๋ธŒ๋ผ์šฐ์ € ๊ด€๋ จ ๊ณต๊ฒฉ
    • ๋ธŒ๋ผ์šฐ์ € ๊ธฐ๋Šฅ์ด ํ–ฅ์ƒ๋˜๊ณ  ์›น์ด ํ’๋ถ€ํ•ด์ง€๋ฉด์„œ ๊ณต๊ฒฉ ํ‘œ๋ฉด์ด ๋„“์–ด์ง.
    • ์ŠคํŒธ ์ด๋ฉ”์ผ์„ ํ†ตํ•ด ์‚ฌ์šฉ์ž ์œ ์ธ
  • ์›น ์„œ๋ฒ„ ๊ณต๊ฒฉ
    • IFRAME์„ ์ด์šฉํ•ด ๊ณต๊ฒฉ ์„œ๋ฒ„๋กœ ์—ฐ๊ฒฐ
    • "drive-by-download": ์•…์„ฑ ์ฝ”๋“œ ์ „ํŒŒ์˜ ์ฃผ์š” ๊ฒฝ๋กœ๋กœ ์‚ฌ์šฉ๋จ.
    • SQL ์ธ์ ์…˜ ๊ณต๊ฒฉ
    • .htaccess๋ฅผ ํ†ตํ•œ ๋ฆฌ๋””๋ ‰์…˜: ํŠน์ • ์กฐ๊ฑด(์˜ˆ: HTTP Referrer ํ—ค๋”)์— ๋”ฐ๋ผ URL์„ ๋‹ค๋ฅธ ๋ชฉ์ ์ง€๋กœ ์„ ํƒ์ ์œผ๋กœ ๋ฆฌ๋””๋ ‰์…˜

Web Attacks - Cross Site Scripting (XSS)

  • ์›น ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ณด์•ˆ์˜ ์ผ๋ฐ˜์ ์ธ ๋ฌธ์ œ
  • ์„œ๋ฒ„ ์ธก ์›น ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ๊ฒฐํ•จ(๊ณต๊ฒฉ์ž๊ฐ€ ์ž„์˜์˜ HTML์„ ์‚ฝ์ž…ํ•˜๋„๋ก ํ—ˆ์šฉ)์˜ ๊ฒฐ๊ณผ
  • ์ทจ์•ฝํ•œ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฝ์ž…ํ•จ์œผ๋กœ์จ,
    • ์ด์ƒํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ฝ์ž…ํ•˜๊ฑฐ๋‚˜
    • ๋‹ค๋ฅธ ์œ„์น˜๋กœ ์ ํ”„(๋ฆฌ๋””๋ ‰์…˜)
  • ์˜ˆ: ์‚ฌ์šฉ์ž๊ฐ€ ์ž…๋ ฅํ•œ ๋‚ด์šฉ์„ ํ•„ํ„ฐ๋งํ•˜์ง€ ์•Š๊ณ  ๊ทธ๋Œ€๋กœ ํŽ˜์ด์ง€์— ํ‘œ์‹œํ•  ๋•Œ, ๊ณต๊ฒฉ์ž๋Š” ์•…์„ฑ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ํฌํ•จํ•œ img ํƒœ๊ทธ ๋“ฑ์„ ์‚ฝ์ž…ํ•˜์—ฌ ์‚ฌ์šฉ์ž์˜ ์ฟ ํ‚ค ์ •๋ณด๋ฅผ ํƒˆ์ทจํ•˜๊ฑฐ๋‚˜ ๋‹ค๋ฅธ ์‚ฌ์ดํŠธ๋กœ ๋ฆฌ๋””๋ ‰์…˜ ์‹œํ‚ฌ ์ˆ˜ ์žˆ์Œ.

OWASP TOP 10 (2021)

  1. ์ ‘๊ทผ ์ œ์–ด ์ทจ์•ฝ์  (Broken Access Control)
  2. ์•”ํ˜ธํ™” ์‹คํŒจ (Cryptographic Failures)
  3. ์ธ์ ์…˜ (Injection)
  4. ์•ˆ์ „ํ•˜์ง€ ์•Š์€ ์„ค๊ณ„ (Insecure Design)
  5. ๋ณด์•ˆ ์„ค์ • ์˜ค๋ฅ˜ (Security Misconfiguration)
  6. ์˜ค๋ž˜๋˜๊ณ  ์ทจ์•ฝํ•œ ๊ตฌ์„ฑ์š”์†Œ ์‚ฌ์šฉ (Vulnerable and Outdated Components)
  7. ์‹๋ณ„ ๋ฐ ์ธ์ฆ ์‹คํŒจ (Identification and Authentication Failures)
  8. ์†Œํ”„ํŠธ์›จ์–ด ๋ฐ ๋ฐ์ดํ„ฐ ๋ฌด๊ฒฐ์„ฑ ์‹คํŒจ (Software and Data Integrity Failures)
  9. ๋ณด์•ˆ ๋กœ๊น… ๋ฐ ๋ชจ๋‹ˆํ„ฐ๋ง ์‹คํŒจ (Security Logging and Monitoring Failures)
  10. ์„œ๋ฒ„ ์ธก ์š”์ฒญ ์œ„์กฐ (Server-Side Request Forgery, SSRF)

SNS

  • ํŠธ์œ„ํ„ฐ ์ŠคํŒธ
    • ํ•ดํ‚น๋œ ๊ณ„์ •์„ ์ŠคํŒธ ๋ฐœ์†ก์— ์ด์šฉ
    • ์„ฑ๊ณต์ ์ธ ์ด์œ : ๋งŽ์€ ์ฒญ์ค‘, URL ๋‹จ์ถ• ์„œ๋น„์Šค, ํ•„ํ„ฐ๋ง ๋ฉ”์ปค๋‹ˆ์ฆ˜ ๋ถ€์กฑ
  • Clickthrough rate(CTR, ํด๋ฆญ๋ฅ )
    • ์ŠคํŒธ ํŠธ์œ—์˜ 0.13%๋งŒ์ด ๋ฐฉ๋ฌธ์„ ์œ ๋„
    • ์ด๋Š” ์ŠคํŒธ ์ด๋ฉ”์ผ์˜ CTR(0.003%-0.006%)๋ณด๋‹ค ํ›จ์”ฌ ๋†’์Œ.
  • ์ŠคํŒธ ๋ถ„๋ฅ˜
    • ์•…์„ฑ ์ฝ”๋“œ ๋ฐ ํ”ผ์‹ฑ (5%)
    • ์‚ฌ๊ธฐ (95%)

Malware Countermeasure Approaches

  • ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด ์œ„ํ˜‘์— ๋Œ€ํ•œ ์ด์ƒ์ ์ธ ํ•ด๊ฒฐ์ฑ…์€ ์˜ˆ๋ฐฉ์ž„.
  • ์˜ˆ๋ฐฉ์ด ์‹คํŒจํ•  ๊ฒฝ์šฐ, ๊ธฐ์ˆ ์  ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ์‚ฌ์šฉํ•˜์—ฌ ๋‹ค์Œ ์œ„ํ˜‘ ์™„ํ™” ์˜ต์…˜์„ ์ง€์›ํ•  ์ˆ˜ ์žˆ์Œ:
    • detection(ํƒ์ง€)
    • identification(์‹๋ณ„)
    • removal(์ œ๊ฑฐ)
  • ์˜ˆ๋ฐฉ์˜ ๋„ค ๊ฐ€์ง€ ์ฃผ์š” ์š”์†Œ:
    • policy(์ •์ฑ…)
    • awareness(์ธ์‹)
    • vulnerability mitigation(์ทจ์•ฝ์  ์™„ํ™”)
    • Threat mitigation(์œ„ํ˜‘ ์™„ํ™”)

Generations of Anti-Virus Software

  • 1์„ธ๋Œ€: ๋‹จ์ˆœ ์Šค์บ๋„ˆ
    • ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์‹๋ณ„ํ•˜๊ธฐ ์œ„ํ•ด ์‹œ๊ทธ๋‹ˆ์ฒ˜๊ฐ€ ํ•„์š”
    • ์•Œ๋ ค์ง„ ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด์˜ ํƒ์ง€์— ๊ตญํ•œ๋จ.
  • 2์„ธ๋Œ€: ํœด๋ฆฌ์Šคํ‹ฑ ์Šค์บ๋„ˆ
    • ํœด๋ฆฌ์Šคํ‹ฑ ๊ทœ์น™์„ ์‚ฌ์šฉํ•˜์—ฌ ์˜์‹ฌ์Šค๋Ÿฌ์šด ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด ์ธ์Šคํ„ด์Šค๋ฅผ ๊ฒ€์ƒ‰
    • ๋‹ค๋ฅธ ์ ‘๊ทผ ๋ฐฉ์‹์€ ๋ฌด๊ฒฐ์„ฑ ๊ฒ€์‚ฌ
  • 3์„ธ๋Œ€: ํ–‰์œ„ ๊ธฐ๋ฐ˜ ํƒ์ง€
    • ๊ฐ์—ผ๋œ ํ”„๋กœ๊ทธ๋žจ์˜ ๊ตฌ์กฐ๊ฐ€ ์•„๋‹Œ ํ–‰๋™์œผ๋กœ ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์‹๋ณ„ํ•˜๋Š” ๋ฉ”๋ชจ๋ฆฌ ์ƒ์ฃผ ํ”„๋กœ๊ทธ๋žจ
  • 4์„ธ๋Œ€: ์ข…ํ•ฉ ๋ณดํ˜ธ
    • ๋‹ค์–‘ํ•œ anti-virus ๊ธฐ์ˆ ์„ ํ•จ๊ป˜ ์‚ฌ์šฉํ•˜๋Š” ํŒจํ‚ค์ง€
    • ์Šค์บ๋‹, ํ–‰์œ„ ๊ธฐ๋ฐ˜ ํƒ์ง€, ์ ‘๊ทผ ์ œ์–ด ๊ธฐ๋Šฅ ํฌํ•จ

Generic Decryption (GD)

  • anti-virus ํ”„๋กœ๊ทธ๋žจ์ด ๋ณต์žกํ•œ ๋‹คํ˜•์„ฑ ๋ฐ”์ด๋Ÿฌ์Šค ๋ฐ ๊ธฐํƒ€ ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์‰ฝ๊ฒŒ ํƒ์ง€ํ•˜๋ฉด์„œ ๋น ๋ฅธ ์Šค์บ” ์†๋„๋ฅผ ์œ ์ง€ํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•จ.
  • ์‹คํ–‰ ํŒŒ์ผ์€ ๋‹ค์Œ ์š”์†Œ๋ฅผ ํฌํ•จํ•˜๋Š” GD ์Šค์บ๋„ˆ๋ฅผ ํ†ตํ•ด ์‹คํ–‰๋จ.
    • CPU ์—๋ฎฌ๋ ˆ์ดํ„ฐ
    • ๋ฐ”์ด๋Ÿฌ์Šค ์‹œ๊ทธ๋‹ˆ์ฒ˜ ์Šค์บ๋„ˆ
    • ์—๋ฎฌ๋ ˆ์ด์…˜ ์ œ์–ด ๋ชจ๋“ˆ
  • GD ์Šค์บ๋„ˆ์˜ ๊ฐ€์žฅ ์–ด๋ ค์šด ์„ค๊ณ„ ๋ฌธ์ œ๋Š” ๊ฐ ํ•ด์„์„ ์–ผ๋งˆ๋‚˜ ์˜ค๋ž˜ ์‹คํ–‰ํ• ์ง€ ๊ฒฐ์ •ํ•˜๋Š” ๊ฒƒ์ž„.

Host-Based Behavior-Blocking Software

  • ํ˜ธ์ŠคํŠธ ์ปดํ“จํ„ฐ์˜ ์šด์˜ ์ฒด์ œ์™€ ํ†ตํ•ฉ๋˜์–ด ์•…์˜์ ์ธ ํ–‰๋™์— ๋Œ€ํ•ด ํ”„๋กœ๊ทธ๋žจ ํ–‰๋™์„ ์‹ค์‹œ๊ฐ„์œผ๋กœ ๋ชจ๋‹ˆํ„ฐ๋งํ•จ.
  • ์ž ์žฌ์ ์œผ๋กœ ์•…์˜์ ์ธ ํ–‰๋™์ด ์‹œ์Šคํ…œ์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๊ธฐ ์ „์— ์ฐจ๋‹จ
  • ์‹ค์‹œ๊ฐ„์œผ๋กœ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์ฐจ๋‹จํ•˜๋ฏ€๋กœ ์‹œ๊ทธ๋‹ˆ์ฒ˜๋‚˜ ํœด๋ฆฌ์Šคํ‹ฑ๊ณผ ๊ฐ™์€ anti-virus ํƒ์ง€ ๊ธฐ์ˆ ๋ณด๋‹ค ์žฅ์ ์ด ์žˆ์Œ.
  • ํ•œ๊ณ„์ 
    • ์•…์„ฑ ์ฝ”๋“œ๊ฐ€ ๋ชจ๋“  ํ–‰๋™์„ ์‹๋ณ„ํ•˜๊ธฐ ์ „์— ๋Œ€์ƒ ๊ธฐ๊ณ„์—์„œ ์‹คํ–‰๋˜์–ด์•ผ ํ•˜๋ฏ€๋กœ, ํƒ์ง€ ๋ฐ ์ฐจ๋‹จ๋˜๊ธฐ ์ „์— ํ”ผํ•ด๋ฅผ ์ค„ ์ˆ˜ ์žˆ์Œ.

Perimeter Scanning Approaches

  • ์ผ๋ฐ˜์ ์œผ๋กœ ์กฐ์ง์˜ ๋ฐฉํ™”๋ฒฝ ๋ฐ IDS์—์„œ ์‹คํ–‰๋˜๋Š” ์ด๋ฉ”์ผ ๋ฐ ์›น ํ”„๋ก์‹œ ์„œ๋น„์Šค์— ํฌํ•จ๋œ anti-virus ์†Œํ”„ํŠธ์›จ์–ด
  • IDS์˜ ํŠธ๋ž˜ํ”ฝ ๋ถ„์„ ๊ตฌ์„ฑ ์š”์†Œ์— ํฌํ•จ๋  ์ˆ˜๋„ ์žˆ์Œ.
  • ์˜์‹ฌ์Šค๋Ÿฌ์šด ํŠธ๋ž˜ํ”ฝ์˜ ํ๋ฆ„์„ ์ฐจ๋‹จํ•˜๋Š” ์นจ์ž… ๋ฐฉ์ง€ ์กฐ์น˜๋ฅผ ํฌํ•จํ•  ์ˆ˜ ์žˆ์Œ.
  • ์ด ์ ‘๊ทผ ๋ฐฉ์‹์€ ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด ์Šค์บ”์— ๊ตญํ•œ๋จ.
  • ๋ชจ๋‹ˆํ„ฐ๋ง ์†Œํ”„ํŠธ์›จ์–ด์˜ ๋‘ ๊ฐ€์ง€ ์œ ํ˜•
    • Ingress(์ธ๊ทธ๋ ˆ์Šค) ๋ชจ๋‹ˆํ„ฐ: ๊ธฐ์—… ๋„คํŠธ์›Œํฌ์™€ ์ธํ„ฐ๋„ท ๊ฒฝ๊ณ„์— ์œ„์น˜. ์‚ฌ์šฉ๋˜์ง€ ์•Š๋Š” ๋กœ์ปฌ IP ์ฃผ์†Œ๋กœ ๋“ค์–ด์˜ค๋Š” ํŠธ๋ž˜ํ”ฝ์„ ์ฐพ๋Š” ๊ธฐ๋ฒ•.
    • Egress(์ด๊ทธ๋ ˆ์Šค) ๋ชจ๋‹ˆํ„ฐ: ๊ฐœ๋ณ„ LAN์˜ ์ถœ๊ตฌ ์ง€์  ๋ฐ ๊ธฐ์—… ๋„คํŠธ์›Œํฌ์™€ ์ธํ„ฐ๋„ท ๊ฒฝ๊ณ„์— ์œ„์น˜. ์Šค์บ๋‹์ด๋‚˜ ๊ธฐํƒ€ ์˜์‹ฌ์Šค๋Ÿฌ์šด ํ–‰๋™์˜ ์ง•ํ›„๋ฅผ ์ฐพ๊ธฐ ์œ„ํ•ด ๋‚˜๊ฐ€๋Š” ํŠธ๋ž˜ํ”ฝ์„ ๋ชจ๋‹ˆํ„ฐ๋ง.

Worm Countermeasures

  • ๋ฐ”์ด๋Ÿฌ์Šค์™€ worm์„ ๋‹ค๋ฃจ๋Š” ๊ธฐ์ˆ ์—๋Š” ์ƒ๋‹นํ•œ ์ค‘๋ณต์ด ์žˆ์Œ.
  • Worm์ด ๊ธฐ๊ณ„์— ์ƒ์ฃผํ•˜๋ฉด anti-virus ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ํƒ์ง€ํ•˜๊ณ  ์ œ๊ฑฐํ•  ์ˆ˜ ์žˆ์Œ.
  • ๊ฒฝ๊ณ„ ๋„คํŠธ์›Œํฌ ํ™œ๋™ ๋ฐ ์‚ฌ์šฉ๋Ÿ‰ ๋ชจ๋‹ˆํ„ฐ๋ง์€ worm ๋ฐฉ์–ด์˜ ๊ธฐ๋ฐ˜์ด ๋  ์ˆ˜ ์žˆ์Œ.
  • Worm ๋ฐฉ์–ด ์ ‘๊ทผ ๋ฐฉ์‹:
    • ์‹œ๊ทธ๋‹ˆ์ฒ˜ ๊ธฐ๋ฐ˜ worm ์Šค์บ” ํ•„ํ„ฐ๋ง
    • ํ•„ํ„ฐ ๊ธฐ๋ฐ˜ worm ๊ฒฉ๋ฆฌ
    • payload ๋ถ„๋ฅ˜ ๊ธฐ๋ฐ˜ worm ๊ฒฉ๋ฆฌ
    • ์ž„๊ณ„์น˜ ๋žœ๋ค ์›Œํฌ(TRW) ์Šค์บ” ํƒ์ง€
    • ์†๋„ ์ œํ•œ(Rate limiting)
    • ์†๋„ ์ค‘๋‹จ(Rate halting)

Digital Immune System

  • ๋””์ง€ํ„ธ ๋ฉด์—ญ ์‹œ์Šคํ…œ์€ ์ธ๊ฐ„์˜ ๋ฉด์—ญ ์ฒด๊ณ„์™€ ์œ ์‚ฌํ•˜๊ฒŒ ์ž‘๋™ํ•˜๋Š” ํฌ๊ด„์ ์ธ anti-virus ๋ฐฉ์‹์„ ์ œ๊ณต
  • ์ž‘๋™ ์›๋ฆฌ:
    1. ์‹œ์Šคํ…œ์—์„œ ์˜์‹ฌ์Šค๋Ÿฌ์šด ํ”„๋กœ๊ทธ๋žจ์ด ํƒ์ง€๋˜๋ฉด, ๋ถ„์„์„ ์œ„ํ•ด ์ค‘์•™ ์„œ๋ฒ„๋กœ ์ „์†ก๋จ.
    2. ์ค‘์•™ ์„œ๋ฒ„๋Š” ํ”„๋กœ๊ทธ๋žจ์„ ๋ถ„์„ํ•˜์—ฌ ์•…์„ฑ ์ฝ”๋“œ๋กœ ํ™•์ธ๋˜๋ฉด ์‹œ๊ทธ๋‹ˆ์ฒ˜์™€ ์น˜๋ฃŒ๋ฒ•์„ ์ƒ์„ฑ
    3. ์ด ์ •๋ณด๋Š” ๋ชจ๋“  ํด๋ผ์ด์–ธํŠธ์—๊ฒŒ ์ž๋™์œผ๋กœ ์ „ํŒŒ๋˜์–ด ์ƒˆ๋กœ์šด ์œ„ํ˜‘์— ์‹ ์†ํ•˜๊ฒŒ ๋Œ€์‘ alt text

Android Malware Detection

  • DroidAPIMiner
    • ์„ค์น˜ ์‹œ API ์ˆ˜์ค€ ๋ถ„์„
    • ์•…์„ฑ ์ฝ”๋“œ์—์„œ ์ž์ฃผ ์‚ฌ์šฉ๋˜๋Š” ์ค‘์š”ํ•œ API ํ˜ธ์ถœ์— ์ดˆ์ 
    • API + ๋งค๊ฐœ๋ณ€์ˆ˜ ์กฐํ•ฉ์œผ๋กœ ์œ„ํ—˜๋„ ํŒ๋‹จ
    • ์ •์  ๋ถ„์„ ๊ธฐ๋ฒ•
  • MADAM
    • ์•ˆ๋“œ๋กœ์ด๋“œ๋ฅผ ์ปค๋„ ์ˆ˜์ค€๊ณผ ์‚ฌ์šฉ์ž ์ˆ˜์ค€์—์„œ ๋ชจ๋‹ˆํ„ฐ๋ง
    • ์ •์ƒ ํ–‰์œ„์™€ ์•…์„ฑ ํ–‰์œ„๋ฅผ ๊ตฌ๋ณ„
    • ๋‹ค์ค‘ ์ˆ˜์ค€ ๋ชจ๋‹ˆํ„ฐ๋ง: 1๋‹จ๊ณ„(์‹œ์Šคํ…œ ์ฝœ ๋ชจ๋‹ˆํ„ฐ๋ง), 2๋‹จ๊ณ„(์‚ฌ์šฉ์ž ํ™œ๋™ ๋ฐ SMS ์ „์†ก ๋ชจ๋‹ˆํ„ฐ๋ง)
  • ๋จธ์‹ ๋Ÿฌ๋‹์„ ์ด์šฉํ•œ ์•ˆ๋“œ๋กœ์ด๋“œ ์•…์„ฑ์ฝ”๋“œ ๋ถ„์„ alt text
    • ๋‹ค์ค‘ ๋ชจ๋“œ ์‹ ๊ฒฝ๋ง(Multi-modal Neural Networks)๊ณผ ๊ฐ™์€ ๊ธฐ๋ฒ•์„ ์‚ฌ์šฉํ•˜์—ฌ ๋†’์€ ํƒ์ง€ ์ •ํ™•๋„(98%)๋ฅผ ๋‹ฌ์„ฑ

Malware Analysis

  • ์•…์„ฑ์ฝ”๋“œ ๋ถ„์„์˜ ์Ÿ์ 
    • ์ˆ˜๋™ ๋ถ„์„์€ ํ–‰๋™์„ ์ดํ•ดํ•˜๊ณ  ๋Œ€์‘์ฑ…์„ ๊ฐœ๋ฐœํ•˜๋ฉฐ ์‹œ๊ทธ๋‹ˆ์ฒ˜๋ฅผ ์ƒ์„ฑํ•˜๋Š” ๋ฐ ์ค‘์š”ํ•จ.
    • ํ•˜์ง€๋งŒ ์•…์„ฑ์ฝ”๋“œ์˜ ์ฆ๊ฐ€ ์†๋„๋ฅผ ๋”ฐ๋ผ์žก๊ธฐ ์–ด๋ ค์›€. (์˜ˆ: ํ•˜๋ฃจ์— ์•ฝ 9๋งŒ ๊ฐœ)

alt text

  • ์ •์  ๋ถ„์„ ๋Œ€ ๋™์  ๋ถ„์„
    • Static Analysis(์ •์  ๋ถ„์„): ์‹คํ–‰ ์—†์ด ๋ฐ”์ด๋„ˆ๋ฆฌ๋ฅผ ๋ถ„์„
      • ๋ชจ๋“  ์ฝ”๋“œ๋ฅผ ๋ถ„์„ํ•  ์ˆ˜ ์žˆ์ง€๋งŒ, ํŒจํ‚น(packing)์ด๋‚˜ ๋‹คํ˜•์„ฑ/๋ณ€ํ˜• worm์—๋Š” ํ•œ๊ณ„๊ฐ€ ์žˆ์Œ.
    • Dynamic Analysis(๋™์  ๋ถ„์„): ๊ฐ€์ƒ ํ™˜๊ฒฝ์—์„œ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์ง์ ‘ ์‹คํ–‰ํ•˜์—ฌ ํ–‰์œ„๋ฅผ ๋ถ„์„
      • ํŒจํ‚น๋œ ์ฝ”๋“œ์˜ ์‹ค์ œ ํ–‰์œ„๋ฅผ ๊ด€์ฐฐํ•  ์ˆ˜ ์žˆ์Œ. alt text

Frequency Analysis ๋นˆ๋„ ๋ถ„์„

  • ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋Š” ์ •์ƒ ์†Œํ”„ํŠธ์›จ์–ด์™€ ๋‹ค๋ฅธ ๋ช…๋ น์–ด(opcode) ๋นˆ๋„ ๋ถ„ํฌ๋ฅผ ๋ณด์ž„.
OpcodeGoodwareKernel RKUser RKToolsBotTrojanVirusWorms
mov25.3%37.0%29.0%25.4%34.6%30.5%16.1%22.2%
push19.5%15.6%16.6%19.0%14.1%15.4%22.7%20.7%
call8.7%5.5%8.9%8.2%11.0%10.0%9.1%8.7%
pop6.3%2.7%5.1%5.9%6.8%7.3%7.0%6.2%
cmp5.1%6.4%4.9%5.3%3.6%3.6%5.9%5.0%
jz4.3%3.3%3.9%4.3%3.3%3.5%4.4%4.0%
lea3.9%1.8%3.3%3.1%2.6%2.7%5.5%4.2%
test3.2%1.8%3.2%3.7%2.6%3.4%3.1%3.0%
jmp3.0%4.1%3.8%3.4%3.0%3.4%2.7%4.5%
add3.0%5.8%3.7%3.4%2.5%3.0%3.5%3.0%
jnz2.6%3.7%3.1%3.4%2.2%2.6%3.2%3.2%
retn2.2%1.7%2.3%2.9%3.0%3.2%2.0%2.3%
xor1.9%1.1%2.3%2.1%3.2%2.7%2.1%2.3%
and1.3%1.5%1.0%1.3%0.5%0.6%1.5%1.6%

Dynamic Analysis ๋™์  ๋ถ„์„

  • Basic blocks์™€ ๋ช…๋ น์–ด์—์„œ ๋ฐ˜๋ณต, ์ค‘๋ณต ์ฐพ์•„๋‚ด๊ธฐ alt text

Redundancy Filtering

  • Block์˜ ๊ฐœ์ˆ˜๋ฅผ ๋น„๊ตํ–ˆ์„ ๋•Œ
    • FM์˜ ๋น„์œจ ํ‰๊ท  = 1.6%
TracesOriginalRFRatioFMRatio
rtraceWin32AcidShiver_a615,35734,8695.7%19,0903.1%
rtraceWin32Agent_h1,790,73050,9872.8%27,4671.5%
rtraceWin32Agobot_1_c2,466,50844,8771.8%22,2920.9%
rtraceWin32Bionet_132,534,09595,6473.8%38,3061.5%
rtraceWin32Chiton758,99517,0522.2%9,0421.2%
rtraceWin32Deborm_a340,85215,7164.6%6,9262.0%
rtraceWin32Nilage_aa885,01610,8361.2%5,8860.7%
  • Malware Visualization(์•…์„ฑ์ฝ”๋“œ ์‹œ๊ฐํ™”)
    • ์•…์„ฑ์ฝ”๋“œ ๋ฐ”์ด๋„ˆ๋ฆฌ๋ฅผ ์ด๋ฏธ์ง€๋กœ ๋ณ€ํ™˜.
    • ๋ณ€ํ™˜๋œ ์ด๋ฏธ์ง€๋ฅผ ML(๋จธ์‹  ๋Ÿฌ๋‹) ๊ธฐ๋ฒ•์— ์ ์šฉํ•˜์—ฌ ์œ ์‚ฌํ•œ ์•…์„ฑ์ฝ”๋“œ ํŒจ๋ฐ€๋ฆฌ๋ฅผ ๋ถ„๋ฅ˜ํ•˜๊ฑฐ๋‚˜ ์ƒˆ๋กœ์šด ๋ณ€์ข…์„ ํƒ์ง€

Anti-Forensic techniques

alt text

Packing Example

  • ์•…์„ฑ์ฝ”๋“œ ๋ถ„์„์„ ๋ฐฉํ•ดํ•˜๊ธฐ ์œ„ํ•ด ์‹คํ–‰ ํŒŒ์ผ์„ ์••์ถ•ํ•˜๊ฑฐ๋‚˜ ์•”ํ˜ธํ™”ํ•˜๋Š” ๊ธฐ์ˆ 
  • ํŒจํ‚น ๋„๊ตฌ์˜ ์‚ฌ์šฉ์€ ๋งค์šฐ ํ”ํ•˜๋ฉฐ, ๊ทธ ๋ณต์žก์„ฑ๋„ ์‹œ๊ฐ„์ด ์ง€๋‚จ์— ๋”ฐ๋ผ ์ฆ๊ฐ€ํ•˜๊ณ  ์žˆ์Œ.

alt text

Packing Trends

  • Virus Total ํŒŒ์ผ ๋ถ„์„
    • ๊ฐ ํ•ด๋งˆ๋‹ค 2,000๊ฐœ์˜ ์ƒ˜ํ”Œ
    • PE ํŒŒ์ผ ๋Œ€์ƒ

Packing Complexity

๋ ˆ๋ฒจ์„ค๋ช…
1๋‹จ์ผ ํŒจํ‚น, ์˜ˆ: UPX
2์žฌํŒจํ‚น, ์˜ˆ: ํŒจํ‚น๋œ UPX PE ํŒŒ์ผ์„ UPX๋กœ ๋‹ค์‹œ ํŒจํ‚น
3๋‹ค์ค‘ ๊ณ„์ธต ํŒจํ‚น, ์˜ˆ: ๋™์ผํ•˜๊ฑฐ๋‚˜ ๋‹ค๋ฅธ ํŒจ์ปค๋กœ ํŒŒ์ผ์„ ๋ฐ˜๋ณต์ ์œผ๋กœ ์—ฌ๋Ÿฌ ๋ฒˆ ํŒจํ‚น
4์œ ํ˜• 1, 2, ๋˜๋Š” 3 + ์›๋ณธ ์ฝ”๋“œ๊ฐ€ ๊ฐ€์žฅ ๊นŠ์€ ๋งˆ์ง€๋ง‰ ๊ณ„์ธต์ด ์•„๋‹Œ ๋‚ด๋ถ€ ๊ณ„์ธต ์ค‘ ํ•œ ๊ณณ์—์„œ ๋ฐœ๊ฒฌ๋จ, ์˜ˆ: UPolyX
5์œ ํ˜• 1, 2, ๋˜๋Š” 3 + ์›๋ณธ ํ”„๋กœ๊ทธ๋žจ์˜ ์–ธํŒจํ‚น์„ ๋‹ด๋‹นํ•˜์ง€ ์•Š๋Š” ์™ธ๋ถ€ ํŒจ์ปค ์ฝ”๋“œ์˜ ์ž‰์—ฌ ๋ถ€๋ถ„์„ ๊ฐ€์ง. ์ด๋Š” ํ˜ผ๋ž€ ๋ฐ ๋‚œ๋…ํ™”๋ฅผ ์œ„ํ•œ ๋ชฉ์ . ์˜ˆ: ACProtect
6์œ ํ˜• 1, 2, ๋˜๋Š” 3 + ๋ฉ”์ธ ์–ธํŒจํ‚น ์ฝ”๋“œ๊ฐ€ ํŒŒ์ผ์˜ ์—ฌ๋Ÿฌ ๋‹ค๋ฅธ ๋ถ€๋ถ„์— ์œ„์น˜ํ•œ ๋ณ„๋„ sub-unpacker ์ง‘ํ•ฉ์„ ์ˆ˜์ง‘ํ•˜๊ณ , ์ด๋ฅผ ๊ฒฐํ•ฉํ•˜์—ฌ ์›๋ณธ ํ”„๋กœ๊ทธ๋žจ์„ ์–ธํŒจํ‚น. ์–ธํŒจํ‚น ๋กœ์ง์€ ๋ฉ”์ธ ์–ธํŒจํ‚น ์ฝ”๋“œ๊ฐ€ ์•„๋‹Œ sub-unpacker์— ์œ„์น˜. ์˜ˆ: Frankenstein
7ํŒจ์ปค ์ œ์ž‘์ž๊ฐ€ ๋ฏธ๋ฆฌ ๊ฒฐ์ •ํ•œ ํŠน์ • ์™ธ๋ถ€ ์กฐ๊ฑด ํ•˜์—์„œ๋งŒ ์›๋ณธ ํ”„๋กœ๊ทธ๋žจ์˜ ๋‹จ์ผ fragment๋งŒ ์–ธํŒจํ‚น๋˜๋Š” ํŒจ์ปค. ์˜ˆ: Armadillo
8๊ฐ€์ƒํ™”(Virtualization)๋ฅผ ์‚ฌ์šฉํ•œ ์–ธํŒจํ‚น, ์˜ˆ: Themida

Malware Entropy

  • ํŒŒ์ผ์˜ ๋ฌด์ž‘์œ„์„ฑ(randomness)์„ ์ธก์ •ํ•˜๋Š” ์ฒ™๋„
  • ํŒจํ‚น๋˜๊ฑฐ๋‚˜ ์•”ํ˜ธํ™”๋œ ํŒŒ์ผ์€ ์ผ๋ฐ˜์ ์œผ๋กœ ์—”ํŠธ๋กœํ”ผ๊ฐ€ ๋†’๊ฒŒ ๋‚˜ํƒ€๋‚˜๋ฏ€๋กœ, ์•…์„ฑ์ฝ”๋“œ ํƒ์ง€์˜ ํ•œ ์ง€ํ‘œ๋กœ ์‚ฌ์šฉ๋  ์ˆ˜ ์žˆ์Œ.

Malware Analysis Tools

  • Virus Total: ์›น ๊ธฐ๋ฐ˜ ์„œ๋น„์Šค๋กœ, ์—ฌ๋Ÿฌ anti-virus ์—”์ง„์„ ์‚ฌ์šฉํ•˜์—ฌ ํŒŒ์ผ์„ ์Šค์บ”ํ•˜๊ณ  ๋ถ„์„ ๊ฒฐ๊ณผ๋ฅผ ์ œ๊ณต
  • PE View: ์œˆ๋„์šฐ ์‹คํ–‰ ํŒŒ์ผ(PE)์˜ ๊ตฌ์กฐ๋ฅผ ์ƒ์„ธํ•˜๊ฒŒ ๋ณด์—ฌ์ฃผ๋Š” ๋„๊ตฌ
  • Detect It Easy (DIE): ํŒŒ์ผ์˜ ์ข…๋ฅ˜, ์‚ฌ์šฉ๋œ ํŒจ์ปค, ์—”ํŠธ๋กœํ”ผ, ๋ฌธ์ž์—ด ๋“ฑ ๋‹ค์–‘ํ•œ ์ •๋ณด๋ฅผ ๋ถ„์„ํ•˜๋Š” ๋„๊ตฌ
  • IDA Pro: Hex-rays์‚ฌ์—์„œ ๊ฐœ๋ฐœํ•œ ๊ฐ•๋ ฅํ•œ disassembler ๋„๊ตฌ๋กœ, ๋ฆฌ๋ฒ„์Šค ์—”์ง€๋‹ˆ์–ด๋ง ๋ฐ ์•…์„ฑ์ฝ”๋“œ ๋ถ„์„์— ๋„๋ฆฌ ์‚ฌ์šฉ๋จ.
์ตœ๊ทผ ์ˆ˜์ •: 25. 11. 6. ์˜คํ›„ 12:07
Contributors: kmbzn
Prev
06. Database Security
Next
08. Firmware Analysis

BUILT WITH

CloudflareNode.jsGitHubGitVue.jsJavaScriptVSCodenpm

All trademarks and logos are property of their respective owners.
ยฉ 2025 kmbzn ยท MIT License