07. Malicious Software
Malware
NIST๊ฐ NIST05์์ ์ ์ํ Malware(์
์ฑ ์ํํธ์จ์ด)
"์ผ๋ฐ์ ์ผ๋ก ์๋ฐํ๊ฒ ์์คํ ์ ์ฝ์ ๋์ด, victim์ ๋ฐ์ดํฐ, ์ ํ๋ฆฌ์ผ์ด์ ๋๋ ์ด์ ์ฒด์ ์ confidentiality(๊ธฐ๋ฐ์ฑ), integrity(๋ฌด๊ฒฐ์ฑ), availability(๊ฐ์ฉ์ฑ)์ ์นจํดํ๊ฑฐ๋, victim๋ฅผ ์ฑ๊ฐ์๊ฒ ํ๊ฑฐ๋ ๋ฐฉํดํ๋ ค๋ ์๋๋ฅผ ๊ฐ์ง ํ๋ก๊ทธ๋จ"
Malware Terminology
| ์ฉ์ด | ์ค๋ช |
|---|---|
| Adware | ๊ด๊ณ ๋ฅผ ํ์ํ๋ ์ํํธ์จ์ด |
| Attack kit | ๊ณต๊ฒฉ์ ์์ฑํ๋ ๋ฐ ์ฌ์ฉ๋๋ ๋๊ตฌ ์งํฉ |
| Auto-rooter | ์์คํ ์ ์นจ์ ํ์ฌ rootkit์ ์ค์นํ๋ ๋ฐ ์ฌ์ฉ๋๋ ์ ์์ ์ธ ํด์ปค ๋๊ตฌ |
| Backdoor (trapdoor) | ์ ์์ ์ธ ์ ๊ทผ ์ ์ฐจ๋ฅผ ์ฐํํ๋ ํ๋ก๊ทธ๋จ์ ๋น๋ฐ ์ง์ ์ง์ |
| Downloader | ๋ค๋ฅธ ์ ์ฑ ์ํํธ์จ์ด๋ฅผ ๋ค์ด๋ก๋ํ์ฌ ์ค์นํ๋ ํ๋ก๊ทธ๋จ, ์ ์ ํ๋ก๊ทธ๋จ๊ณผ ๊ตฌ๋ถ์ด ์ด๋ ค์ |
| Drive-by-download | ์ฌ์ฉ์๊ฐ ์ ์ฑ ์น ํ์ด์ง๋ฅผ ๋ฐฉ๋ฌธํ ๋ ์ ์ฑ ์ฝ๋๋ฅผ ๋ค์ด๋ก๋ํ๊ณ ์ค์นํ๋ ๊ณต๊ฒฉ |
| Exploits | ์์คํ ์ทจ์ฝ์ ์ ์ด์ฉํ๋ ์ฝ๋ |
| Flooders (DoS client) | DoS(์๋น์ค ๊ฑฐ๋ถ) ๊ณต๊ฒฉ์ ์์ฑํ๋ ๋ฐ ์ฌ์ฉ๋จ |
| Keyloggers | ์ฌ์ฉ์์ ํค ์ ๋ ฅ์ ์บก์ฒ |
| Logic bomb | ํน์ ์กฐ๊ฑด์ด ์ถฉ์กฑ๋ ๋ ํญ๋ฐํ๋๋ก ์ค์ ๋ ์ ์ฑ ์ฝ๋ |
| Macro virus | ๋ง์ดํฌ๋ก์ํํธ ์๋๋ ์ ์ฌํ ์ ํ๋ฆฌ์ผ์ด์ ์ macro(๋งคํฌ๋ก) ์คํฌ๋ฆฝํธ์ ํฌํจ๋ ๋ฐ์ด๋ฌ์ค ์ ํ |
| Mobile code | ๋ค์ํ ํ๋ซํผ์ผ๋ก ์ ์ก๋์ด ์คํ๋ ์ ์๋ ์ํํธ์จ์ด |
| Rootkit | ์์คํ ์ ๋ํ ์๋ฐํ ์ ๊ทผ์ ์ ์งํ๊ธฐ ์ํด ์ค์น๋ ์จ๊ฒจ์ง ํ๋ก๊ทธ๋จ ์งํฉ, ๊ณต๊ฒฉ์์ ๊ณต๊ฒฉ ํ์๋ฅผ ์จ๊ธฐ๊ธฐ ์ํ ๋ชฉ์ ์ผ๋ก ์ฌ์ฉ |
| Spammer programs | ๋๋์ ์คํธ ์ด๋ฉ์ผ์ ๋ณด๋ด๋ ๋ฐ ์ฌ์ฉ๋จ |
| Spyware | ์์คํ ์์ ๋ค์ํ ํ๋์ ๋ชจ๋ํฐ๋งํ๋ ์ํํธ์จ์ด |
| Trojan horse | ์ ์ฉํ ๊ธฐ๋ฅ์ ์ํํ๋ ๊ฒ์ฒ๋ผ ๋ณด์ด์ง๋ง ์ ์์ ์ธ ์ฝ๋๋ฅผ ํฌํจํ๋ ํ๋ก๊ทธ๋จ |
| Virus | ๋ค๋ฅธ ์คํ ๊ฐ๋ฅํ ์ฝํ ์ธ ์ ์์ ์ ์ฝ์ ํ์ฌ ๋ณต์ ํ๋ ์ ์ฑ ์ฝ๋ |
| Worm | ๋คํธ์ํฌ๋ฅผ ํตํด ๋ณต์ ํ๊ณ ๋ค๋ฅธ ์์คํ ์ผ๋ก ํ์ฐ๋๋ ์ปดํจํฐ ํ๋ก๊ทธ๋จ |
| Zombie, bot | ๊ณต๊ฒฉ์๊ฐ ์๊ฒฉ์ผ๋ก ์ ์ดํ ์ ์๋ ๊ฐ์ผ๋ ์ปดํจํฐ |
Features of Malicious Software (Malware)
- ์ ํ ๋ฉ์ปค๋์ฆ
- ๋ฐ์ด๋ฌ์ค์ ์ํ ๊ธฐ์กด ์ฝํ ์ธ ๊ฐ์ผ ํ ๋ค๋ฅธ ์์คํ ์ผ๋ก ํ์ฐ
- Worm์ด๋ drive-by-download์ ์ํ ์ํํธ์จ์ด ์ทจ์ฝ์ ์ ์ฉ์ ํตํด ์ ์ฑ ์ํํธ์จ์ด๊ฐ ๋ณต์ ๋๋๋ก ํ์ฉ
- ์ฌ์ฉ์๋ฅผ ์์ฌ ๋ณด์ ๋ฉ์ปค๋์ฆ์ ์ฐํํ๊ณ ํธ๋ก์ด ๋ชฉ๋ง๋ฅผ ์ค์นํ๊ฒ ํ๊ฑฐ๋ ํผ์ฑ ๊ณต๊ฒฉ์ ์๋ตํ๊ฒ ํ๋ social engineering(์ฌํ ๊ณตํ์ ) ๊ณต๊ฒฉ
- Payload action
- ์์คํ ๋๋ ๋ฐ์ดํฐ ํ์ผ ์์
- ์๋น์ค ๋์ฉ / ์์คํ ์ botnet์ ์ผ๋ถ์ธ ์ข๋น ๊ณต๊ฒฉ ์์ด์ ํธ๋ก ๋ง๋ฆ.
- ์์คํ ์ผ๋ก๋ถํฐ ์ ๋ณด ๋์ฉ / keylogging(ํค๋ก๊น )
- ์์คํ ์์ ์์ ์ ์กด์ฌ๋ฅผ ์จ๊น (stealthing, ์คํ ์ฑ)
Viruses
- (์ ์) ํ๋ก๊ทธ๋จ์ ๊ฐ์ผ์ํค๋ ์ํํธ์จ์ด ์กฐ๊ฐ
- ๋ฐ์ด๋ฌ์ค์ ๋ณต์ฌ๋ณธ์ ํฌํจํ๋๋ก ํ๋ก๊ทธ๋จ์ ์์
- ๋ณต์ ํ์ฌ ๋ค๋ฅธ ์ฝํ ์ธ ๋ฅผ ๊ณ์ ๊ฐ์ผ์ํด.
- ๋คํธ์ํฌ ํ๊ฒฝ์ ํตํด ์ฝ๊ฒ ํ์ฐ๋จ.
- ์คํ ํ๋ก๊ทธ๋จ์ ์ฒจ๋ถ๋ ๋, ๋ฐ์ด๋ฌ์ค๋ ํด๋น ํ๋ก๊ทธ๋จ์ด ํ์ฉํ๋ ๋ชจ๋ ์์ ์ ์ํํ ์ ์์.
- ์์ฃผ(Host, ํธ์คํธ) ํ๋ก๊ทธ๋จ์ด ์คํ๋ ๋ ๋น๋ฐ๋ฆฌ์ ์คํ๋จ.
- ํน์ ์ด์ ์ฒด์ ์ ํ๋์จ์ด์ ์ข ์์
- ๊ทธ๋ค์ ์ธ๋ถ ์ฌํญ๊ณผ ์ฝ์ ์ ์ด์ฉํจ.
Virus Components
- Infection mechanism(๊ฐ์ผ ๋ฉ์ปค๋์ฆ)
- ๋ฐ์ด๋ฌ์ค๊ฐ ํ์ฐ๋๊ฑฐ๋ ์ ํ๋๋ ์๋จ
- infection vector๋ผ๊ณ ๋ ํจ.
- Trigger
- Payload๊ฐ ํ์ฑํ๋๊ฑฐ๋ ์ ๋ฌ๋๋ ์์ ์ ๊ฒฐ์ ํ๋ ์ด๋ฒคํธ ๋๋ ์กฐ๊ฑด
- logic bomb์ผ๋ก๋ ์๋ ค์ ธ ์์.
- Payload
- ๋ฐ์ด๋ฌ์ค๊ฐ (ํ์ฐ ์ธ์) ์ํํ๋ ์์
- ์์์ ์ ํ๊ฑฐ๋, ๋ฌดํดํ์ง๋ง ๋์ ๋๋ ํ๋์ ํฌํจํ ์ ์์.
Virus Phases
- Dormant phase(์ ๋ณต ๋จ๊ณ)
- ๋ฐ์ด๋ฌ์ค๊ฐ ๋นํ์ฑ ์ํ
- ํน์ ์ด๋ฒคํธ์ ์ํด ๊ฒฐ๊ตญ ํ์ฑํ๋จ.
- ๋ชจ๋ ๋ฐ์ด๋ฌ์ค๊ฐ ์ด ๋จ๊ณ๋ฅผ ๊ฐ๋ ๊ฒ์ ์๋.
- Propagation phase(์ ํ ๋จ๊ณ)
- ๋ฐ์ด๋ฌ์ค๊ฐ ์์ ์ ๋ณต์ฌ๋ณธ์ ๋ค๋ฅธ ํ๋ก๊ทธ๋จ์ด๋ ๋์คํฌ์ ํน์ ์์คํ ์์ญ์ ์ฝ์
- ์ ํ๋๋ ๋ฒ์ ๊ณผ ๋์ผํ์ง ์์ ์ ์์.
- ๊ฐ ๊ฐ์ผ๋ ํ๋ก๊ทธ๋จ์ ์ด์ ๋ฐ์ด๋ฌ์ค์ ๋ณต์ ๋ณธ์ ํฌํจํ๊ฒ ๋๋ฉฐ, ์ด ๋ณต์ ๋ณธ ์์ฒด๋ ์ ํ ๋จ๊ณ์ ๋ค์ด๊ฐ.
- Triggering phase(๋ฐ๋ ๋จ๊ณ)
- ๋ฐ์ด๋ฌ์ค๊ฐ ์๋๋ ๊ธฐ๋ฅ์ ์ํํ๊ธฐ ์ํด ํ์ฑํ๋จ.
- ๋ค์ํ ์์คํ ์ด๋ฒคํธ์ ์ํด ์ ๋ฐ๋ ์ ์์.
- Execution phase(์คํ ๋จ๊ณ)
- ๊ธฐ๋ฅ์ด ์ํ๋จ.
- ๋ฌดํดํ ์๋ ์๊ณ ์์์ ์ ํ ์๋ ์์.
Propagation
- ์ ํ ์ ๋ต
- ๊ธฐ๊ธฐ๊ฐ ๋ธ๋๋ฆฌ์คํธ์ ์๋์ง check
- ํ๋์ฝ๋ฉ๋ list ์ฌ์ฉ
- 3๋จ๊ณ
- ๋๋ฒ๊น ์ํํธ์จ์ด๊ฐ ์๋์ง check
- ๋ง์ดํฌ๋ก์ํํธ ํํ์ด์ง ์ฐ๊ฒฐ ์๋
- ๊ทธ ํ C&C ์๋ฒ์ ์ฐ๊ฒฐ
- ๊ธฐํ ๋ฐฉ๋ฒ
- VM(๊ฐ์ ๋จธ์ , Virtual machine) ํ์งํ๊ธฐ ์ํด
- MS Office๊ฐ ์ค์น๋์ด ์๊ณ , ์ค์น๋์ด ์์ผ๋ฉด Word ๋ฌธ์๋ฅผ ์ฒ์ ์ฌ๋์ง ์ฌ๋ถ ๋ฑ์ check
- ์ฒ์ ์ฌ๋ ๊ฒ์ด๋ผ๋ฉด VM์ผ๋ก ๊ฐ์ฃผํ๊ณ ํด๋น ์ ์ฑ ํ์๋ฅผ ํ์ง ์๋๋ก ํจ.
- VM(๊ฐ์ ๋จธ์ , Virtual machine) ํ์งํ๊ธฐ ์ํด
Virus Structure
Compression Virus(CV) Logic
- Compress๋ ํํ๋ก ๊ฐ์ผ์ํค๋ ๊ฒ
- ์คํํ ๋๋ uncompressํ์ฌ ์คํ
Packing Example
- Packing(ํจํน)์ ์คํ ํ์ผ์ ์ฝ๋๋ฅผ ์์ถํ๊ณ ์ํธํํ์ฌ ๋ถ์์ ์ด๋ ต๊ฒ ๋ง๋๋ ๊ธฐ์
- Polymorphic Tool(๋คํ์ฑ ๋๊ตฌ)๋ ์คํ ํ์ผ(
.text์น์ )์ ์์ถํ๊ณ , ์์ถ์ ํธ๋ ๋ก๋(.loader์น์ )๋ฅผ ์ถ๊ฐํจ. - ํ์ผ์ ์ง์
์ (
AddressOfEntryPoint)์ ์๋ ์ฝ๋ ๋์ loader section์ ๊ฐ๋ฆฌํค๋๋ก ๋ณ๊ฒฝ๋จ. - ์ต๊ทผ์ ๋ฑ์ฅํ๋ ์ ์ฑ ์ฝ๋๋ค์ ๋๋ถ๋ถ packing ๊ธฐ๋ฒ์ ์ฌ์ฉํจ
Virus Classifications
- ๋์๋ณ ๋ถ๋ฅ
- Encrypted virus(์ํธํ ๋ฐ์ด๋ฌ์ค): ๋ฐ์ด๋ฌ์ค์ ์ผ๋ถ๊ฐ ์์์ ์ํธํ ํค๋ฅผ ์์ฑํ๊ณ ๋ฐ์ด๋ฌ์ค์ ๋๋จธ์ง ๋ถ๋ถ์ ์ํธํํจ.
- Stealth virus(์คํ ์ค ๋ฐ์ด๋ฌ์ค): anti-virus ์ํํธ์จ์ด์ ํ์ง๋ฅผ ํผํ๊ธฐ ์ํด ๋ช ์์ ์ผ๋ก ์ค๊ณ๋ ๋ฐ์ด๋ฌ์ค ํํ
- Polymorphic virus(๋คํ ๋ฐ์ด๋ฌ์ค): ๊ฐ์ผ๋ ๋๋ง๋ค ๋ณ์ดํ๋ ๋ฐ์ด๋ฌ์ค, ์์ถ๋ฅ ์ ๋งค๋ฒ ๋ณ๊ฒฝํ์ฌ ํ์งํ๊ธฐ ์ด๋ ต๊ฒ ํจ
- Metamorphic virus(๋ณํ ๋ฐ์ด๋ฌ์ค): ๊ฐ ๋ฐ๋ณต์์ ๋ณ์ดํ๊ณ ์์ ์ ์์ ํ ์ฌ์์ฑํ๋ฉฐ, ์ธํ๋ฟ๋ง ์๋๋ผ disassemble logic๋ ๋ณ๊ฒฝ๋ ์ ์๋ ๋ฐ์ด๋ฌ์ค
- ์ํ ์ ๋ต๋ณ ๋ถ๋ฅ
- Boot sector infector(๋ถํธ ์นํฐ ๊ฐ์ผ ๋ฐ์ด๋ฌ์ค): ๋ง์คํฐ ๋ถํธ ๋ ์ฝ๋๋ ๋ถํธ ๋ ์ฝ๋๋ฅผ ๊ฐ์ผ์ํค๊ณ ๋ฐ์ด๋ฌ์ค๊ฐ ํฌํจ๋ ๋์คํฌ๋ก ์์คํ ์ ๋ถํ ํ ๋ ํ์ฐ๋จ.
- File infector(ํ์ผ ๊ฐ์ผ ๋ฐ์ด๋ฌ์ค): ์ด์ ์ฒด์ ๋ ์ ธ์ด ์คํ ํ์ผ๋ก ๊ฐ์ฃผํ๋ ํ์ผ์ ๊ฐ์ผ์ํด.
- Macro virus(๋งคํฌ๋ก ๋ฐ์ด๋ฌ์ค): ์ ํ๋ฆฌ์ผ์ด์ ์ ์ํด ํด์๋๋ ๋งคํฌ๋ก ๋๋ ์คํฌ๋ฆฝํ ์ฝ๋๊ฐ ์๋ ํ์ผ์ ๊ฐ์ผ์ํด.
- Multipartite virus(๋ค์ค ๊ฐ์ผ ๋ฐ์ด๋ฌ์ค): ์ฌ๋ฌ ๊ฐ์ง ๋ฐฉ์์ผ๋ก ํ์ผ์ ๊ฐ์ผ์ํด.
Macro/Scripting Code Viruses
- 1990๋
๋ ์ค๋ฐ์ ๋งค์ฐ ํํ์.
- ํ๋ซํผ์ ๋ ๋ฆฝ์
- ๋ฌธ์ ํ์ผ์ ๊ฐ์ผ์ํด (์ฝ๋์ ์คํ ๊ฐ๋ฅํ ๋ถ๋ถ ์๋).
- ์ฝ๊ฒ ํ์ฐ๋จ.
- MS ์คํผ์ค์ ๋งคํฌ๋ก ๊ธฐ๋ฅ์ ์
์ฉ
- ์ดํ ๋ฒ์ ์ ์ ํ๋ค์๋ ๋ณดํธ ๊ธฐ๋ฅ์ด ํฌํจ๋จ.
- ๋ค์ํ anti-virus ํ๋ก๊ทธ๋จ์ด ๊ฐ๋ฐ๋์ด ๋ ์ด์ ์ฃผ์ ๋ฐ์ด๋ฌ์ค ์ํ์ ์๋.
- ์ต๊ทผ์๋ PDF ๋ฌธ์์ javascript ๊ธฐ๋ฅ์ ์ด์ฉํ ๊ณต๊ฒฉ ๋ฐ์
Worms
- ๊ฐ์ผ์ํฌ ๋ ๋ง์ ๋จธ์ ์ ์ ๊ทน์ ์ผ๋ก ์ฐพ์๋ด๊ณ , ๊ฐ ๊ฐ์ผ๋ ๋จธ์ ์ ๋ค๋ฅธ ๊ธฐ๊ณ์ ๋ํ ๊ณต๊ฒฉ์ ์ํ ์๋ํ๋ ๋ฐ์ฌ๋ ์ญํ ์ ํ๋, ๋ ์์ ์ผ๋ก ๋์ ๊ฐ๋ฅํ ํ๋ก๊ทธ๋จ
- ํด๋ผ์ด์ธํธ ๋๋ ์๋ฒ ํ๋ก๊ทธ๋จ์ ์ํํธ์จ์ด ์ทจ์ฝ์ ์ ์ ์ฉ
- ๋คํธ์ํฌ ์ฐ๊ฒฐ์ ์ฌ์ฉํ์ฌ ์์คํ ๊ฐ์ ํ์ฐ๋ ์ ์์.
- ๊ณต์ ๋ฏธ๋์ด(USB ๋๋ผ์ด๋ธ, CD, DVD ๋ฐ์ดํฐ ๋์คํฌ)๋ฅผ ํตํด ํ์ฐ
- ์ด๋ฉ์ผ worm์ ์ฒจ๋ถ ํ์ผ์ ํฌํจ๋ ๋งคํฌ๋ก ๋๋ ์คํฌ๋ฆฝํธ ์ฝ๋ ๋ฐ ์ธ์คํดํธ ๋ฉ์ ์ ํ์ผ ์ ์ก์ ํตํด ํ์ฐ๋จ.
- ํ์ฑํ๋๋ฉด worm์ ๋ค์ ์๊ฐ ๋ณต์ ํ๊ณ ์ ํ๋ ์ ์์.
- ์ผ๋ฐ์ ์ผ๋ก ์ด๋ค ํํ์ payload๋ฅผ ๊ฐ์ง๊ณ ์์.
- ์ต์ด์ ์๋ ค์ง ๊ตฌํ์ 1980๋ ๋ ์ด Xerox Paloalto Lab์์ ์ด๋ฃจ์ด์ง.
Worm Replication
- ์ด๋ฉ์ผ ๋๋ ๋ฉ์ ์ ๊ธฐ๋ฅ: worm์ด ์์ ์ ๋ณต์ฌ๋ณธ์ ๋ค๋ฅธ ์์คํ
์ ์ด๋ฉ์ผ๋ก ๋ณด๋ด๊ฑฐ๋, ์ธ์คํดํธ ๋ฉ์์ง ์๋น์ค๋ฅผ ํตํด ์ฒจ๋ถ ํ์ผ๋ก ์์ ์ ์ ์ก.
- ๋์: ์์ฌ์ค๋ฌ์ด ์ฒจ๋ถํ์ผ ์ด ๋ ์ฃผ์ํ๊ธฐ
- ํ์ผ ๊ณต์ : worm์ด ์ด๋์ ๋ฏธ๋์ด์ ์์ ์ ๋ณต์ฌ๋ณธ์ ๋ง๋ค๊ฑฐ๋ ํ์ผ์ ๋ฐ์ด๋ฌ์ค์ฒ๋ผ ๊ฐ์ผ์ํด.
- ๋์: ๊ณต์ ํด๋ ์ฌ์ฉ ๊ธ์ง or ์ํธ ์ค์
- ์๊ฒฉ ์คํ ๊ธฐ๋ฅ: worm์ด ๋ค๋ฅธ ์์คํ ์์ ์์ ์ ๋ณต์ฌ๋ณธ์ ์คํ.
- ์๊ฒฉ ํ์ผ ์ ๊ทผ ๋๋ ์ ์ก ๊ธฐ๋ฅ: worm์ด ์๊ฒฉ ํ์ผ ์ ๊ทผ ๋๋ ์ ์ก ์๋น์ค๋ฅผ ์ฌ์ฉํ์ฌ ํ ์์คํ ์์ ๋ค๋ฅธ ์์คํ ์ผ๋ก ์์ ์ ๋ณต์ฌ.
- ์๊ฒฉ ๋ก๊ทธ์ธ ๊ธฐ๋ฅ: worm์ด ์ฌ์ฉ์๋ก ์๊ฒฉ ์์คํ
์ ๋ก๊ทธ์ธํ ๋ค์ ๋ช
๋ น์ ์ฌ์ฉํ์ฌ ํ ์์คํ
์์ ๋ค๋ฅธ ์์คํ
์ผ๋ก ์์ ์ ๋ณต์ฌ.
- ๋์: ์๊ฒฉ ์ ์ ๋ฐ ์๊ฒฉ ์๋น์ค ์ฌ์ฉ ์ฃผ์
Morris Worm
- ์ต์ด์ ์ค์ํ, ์ ๋ช ํ worm ๊ฐ์ผ ์ฌ๋ก
- 1988๋ ๋ก๋ฒํธ ๋ชจ๋ฆฌ์ค(Robert Morris)์ ์ํด ๋ฐฐํฌ
- UNIX ์์คํ ์์ ํ์ฐ๋๋๋ก ์ค๊ณ๋จ.
- ๋ค๋ฅธ ์์คํ ์ ๋ก๊ทธ์ธํ๊ธฐ ์ํด ๋ก์ปฌ ์ํธ ํ์ผ์ ํฌ๋ํ๋ ค๊ณ ์๋
- ์๊ฒฉ ์ฌ์ฉ์์ ์์น๋ฅผ ๋ณด๊ณ ํ๋
fingerprotocol์ ๋ฒ๊ทธ๋ฅผ ์ ์ฉ - ์๊ฒฉ ํ๋ก์ธ์ค์ ๋๋ฒ๊ทธ ์ต์ ์ ์๋ ํธ๋ฉ๋์ด๋ฅผ ์ ์ฉํ์ฌ ๋ฉ์ผ์ ์์ ๋ฐ ๋ฐ์ก
- ๊ณต๊ฒฉ์ ์ฑ๊ณตํ๋ฉด ์ด์ ์ฒด์ ๋ช ๋ น ์ธํฐํ๋ฆฌํฐ์์ ํต์ ์ ๋ฌ์ฑ, ์ฌ๋ฌ ์์คํ ์ ์ฌ์ฉํ ์ ์๊ฒ ๋จ.
- ์ธํฐํ๋ฆฌํฐ์ ๋ถํธ์คํธ๋ฉ ํ๋ก๊ทธ๋จ์ ๋ณด๋ด worm์ ๋ณต์ฌํ๋๋ก ํจ.
Recent Worm Attacks
- Melissa(1998): ์ด๋ฉ์ผ worm, ๋ฐ์ด๋ฌ์ค, worm, ํธ๋ก์ด ๋ชฉ๋ง๋ฅผ ํ๋๋ก ํฉ์น ์ต์ด์ ์ฌ๋ก
- Code Red(2001): ๋ง์ดํฌ๋ก์ํํธ IIS ๋ฒ๊ทธ ์ ์ฉ, ์์ IP ์ฃผ์ ํ์
- Code Red II(2001): ๋ง์ดํฌ๋ก์ํํธ IIS ๋์, ์ ๊ทผ์ ์ํ ๋ฐฑ๋์ด ์ค์น
- Nimda(๋๋ค, 2001): worm, ๋ฐ์ด๋ฌ์ค, ๋ชจ๋ฐ์ผ ์ฝ๋ ํน์ฑ ๋ณด์ , ์ด๋ฉ์ผ, ์๋์ฐ ๊ณต์ , ์น ์๋ฒ ๋ฑ ๋ค์ํ ๊ฒฝ๋ก๋ก ํ์ฐ
- SQL Slammer(2003๋ 1์ 25์ผ(ํ ), 125 ์ธํฐ๋ท ๋๋): SQL ์๋ฒ์ buffer overflow ์ทจ์ฝ์ ์ ์ฉ, ๋งค์ฐ ๋น ๋ฅธ ํ์ฐ ์๋, ๊ตญ์ ์ ์ฐํ์ ๊ตญ๊ฐ์ฌ์ด๋ฒ์์ ์ผํฐ ์ค๋ฆฝ์ ๊ณ๊ธฐ๊ฐ ๋จ.
- Sobig.F(2003): ๊ณต๊ฐ ํ๋ก์ ์๋ฒ๋ฅผ ์ ์ฉํ์ฌ ๊ฐ์ผ๋ ๊ธฐ๊ณ๋ฅผ ์คํธ ์์ง์ผ๋ก ์ ํ
- Mydoom(2004): ๋๋ ๋ฉ์ผ๋ง ์ด๋ฉ์ผ worm, ๊ฐ์ผ๋ ๊ธฐ๊ณ์ ๋ฐฑ๋์ด ์ค์น
- Warezov(2006): ์์คํ ๋๋ ํฐ๋ฆฌ์ ์คํ ํ์ผ ์์ฑ, ์ด๋ฉ์ผ ์ฒจ๋ถ ํ์ผ๋ก ์์ ์ ์ ์ก, ๋ณด์ ๊ด๋ จ ์ ํ ๋นํ์ฑํ ๊ฐ๋ฅ
- Conficker(2008): ์๋์ฐ์ buffer overflow ์ทจ์ฝ์ ์ ์ฉ, SQL ์ฌ๋๋จธ ์ดํ ๊ฐ์ฅ ๊ด๋ฒ์ํ ๊ฐ์ผ
- Stuxnet(2010): ํ์ง ๊ฐ๋ฅ์ฑ์ ์ค์ด๊ธฐ ์ํด ํ์ฐ ์๋ ์ ํ, ์ฐ์
์ ์ด ์์คํ
(ICS, Industrial Control System)์ ํ์ ์ผ๋ก ํจ.
- ํ์ , ํ์์, ๊ฐ์ค๊ณต์ฌ์ ๊ฐ์
- ํ์๋ง์ ์ด๋ป๊ฒ ๊ณต๊ฒฉํ๋?
- ์ง์์ ๊ฐ์ ์ง PC์ USB์ ๊ฐ์ผ๋๊ฒ ํ ํ ํ์๋ง์ ์ ํ๋๋๋ก ํจ.
- ๋ฏธ๊ตญ์์ ๋ง๋ค์ด์ก์ ๊ฒ์ผ๋ก ์ถ์
๋๋ถ๋ถ MS ์ ํ, ์ถํ MS์ secure code guideline ๋์
Worm Technology
- Multiplatform(๋ค์ค ํ๋ซํผ)
- Multi-exploit(๋ค์ค ์ทจ์ฝ์ ๊ณต๊ฒฉ)
- Ultrafast spreading(์ด๊ณ ์ ํ์ฐ)
- Polymorphic(๋คํ)
- Metamorphic(๋ณํ)
Mobile Code
- ๋ค์ํ ํ๋ซํผ์์ code ๋ณ๊ฒฝ ์์ด ์ ์ก๋ ์ ์๋ ํ๋ก๊ทธ๋จ (ํ๋ซํผ์ ๋ ๋ฆฝ์ )
- ์๊ฒฉ ์์คํ ์์ ๋ก์ปฌ ์์คํ ์ผ๋ก ์ ์ก๋ ํ ๋ก์ปฌ ์์คํ ์์ ์คํ๋จ.
- ์ข ์ข ๋ฐ์ด๋ฌ์ค, worm ๋๋ ํธ๋ก์ด ๋ชฉ๋ง์ ๋ฉ์ปค๋์ฆ์ผ๋ก ์๋
- ์ทจ์ฝ์ ์ ์ด์ฉํ์ฌ ์์ฒด์ ์ธ ๊ณต๊ฒฉ์ ์ํ
- ์ธ๊ธฐ ์๋ ๋งค๊ฐ์ฒด๋ก๋ ์๋ฐ ์ ํ๋ฆฟ, ActiveX, ์๋ฐ์คํฌ๋ฆฝํธ, VBScript๊ฐ ์์.
Mobile Phone Worms
- ์ต์ด ๋ฐ๊ฒฌ์ 2004๋ Cabir(์นด๋น๋ฅด) worm.
- ์ดํ 2005๋ Lasco(๋ผ์ค์ฝ)์ CommWarrior(์ปด์๋ฆฌ์ด) ๋ฑ์ฅ.
- ๋ธ๋ฃจํฌ์ค ๋ฌด์ ์ฐ๊ฒฐ์ด๋ MMS๋ฅผ ํตํด ํต์
- ์ค๋งํธํฐ์ ํ์ ์ผ๋ก ํจ.
- ์ ํ๋ฅผ ์์ ํ ๋นํ์ฑํํ๊ฑฐ๋, ์ ํ๊ธฐ์ ๋ฐ์ดํฐ๋ฅผ ์ญ์ ํ๊ฑฐ๋, ์ฅ์น๊ฐ ๋น์ผ ๋ฉ์์ง๋ฅผ ๋ณด๋ด๋๋ก ๊ฐ์ ํ ์ ์์.
- ์ปด์๋ฆฌ์ด๋ ๋ธ๋ฃจํฌ์ค๋ฅผ ํตํด ๋ค๋ฅธ ์ ํ๊ธฐ๋ก ๋ณต์ ํ๊ณ , ์ฐ๋ฝ์ฒ์ MMS ํ์ผ๋ก ์์ ์ ๋ณด๋ด๋ฉฐ, ์์ ๋ฌธ์ ๋ฉ์์ง์ ์๋ ํ์ ์ผ๋ก ์์ ์ ๋ณด๋.
Drive-By-Downloads
- ์ฌ์ฉ์๊ฐ ๊ณต๊ฒฉ์์ ์ํด ์ ์ด๋๋ ์น ํ์ด์ง๋ฅผ ๋ณผ ๋ ์์คํ ์ ์ ์ฑ ์ํํธ์จ์ด๋ฅผ ๋ค์ด๋ก๋ํ๊ณ ์ค์นํ๊ธฐ ์ํด ๋ธ๋ผ์ฐ์ ์ทจ์ฝ์ ์ ์ ์ฉ
- ๋๋ถ๋ถ์ ๊ฒฝ์ฐ ์ ๊ทน์ ์ผ๋ก๋ ์ ํ๋์ง ์์.
- ์ฌ์ฉ์๊ฐ ์ ์ฑ ์น ํ์ด์ง๋ฅผ ๋ฐฉ๋ฌธํ ๋ ํ์ฐ๋จ.
Social Engineering ์ฌํ ๊ณตํ์ ๊ณต๊ฒฉ ๋ฐฉ๋ฒ
- ์ฌ์ฉ์๋ฅผ "์์ฌ" ์ค์ค๋ก์ ์์คํ ์ ์นจํดํ๋ ๋ฐ ํ์กฐํ๋๋ก ๋ง๋๋ ๊ฒ
- Spam(์คํธ)
- ์์น ์๋ ๋๋ ์ด๋ฉ์ผ
- Malware์ ์ค์ํ ๋งค๊ฐ์ฒด
- ํผ์ฑ ๊ณต๊ฒฉ์ ์ฌ์ฉ๋จ.
- Trojan horse(ํธ๋ก์ด ๋ชฉ๋ง)
- ์จ๊ฒจ์ง ์ ์ฑ ์ฝ๋๋ฅผ ํฌํจํ๋ ํ๋ก๊ทธ๋จ ๋๋ ์ ํธ๋ฆฌํฐ
- ๊ณต๊ฒฉ์๊ฐ ์ง์ ์ํํ ์ ์๋ ๊ธฐ๋ฅ์ ์ํํ๋ ๋ฐ ์ฌ์ฉ๋จ.
- ๋ชจ๋ฐ์ผ ํฐ ํธ๋ก์ด ๋ชฉ๋ง
- 2004๋ ์ ์ฒ์ ๋ฑ์ฅ (Skuller, ์ค์ปฌ๋ฌ)
- ์ค๋งํธํฐ์ ํ์ ์ผ๋ก ํจ.
Payload - System Corruption
- ๋ฐ์ดํฐ ํ๊ดด
- Chernobyl virus(์ฒด๋ฅด๋
ธ๋น ๋ฐ์ด๋ฌ์ค, 1998): ์๋์ฐ 95/98 ๋ฐ์ด๋ฌ์ค
- ์คํ ํ์ผ์ ๊ฐ์ผ์ํค๊ณ ํน์ ๋ ์ง์ ์ ์ฒด ํ์ผ ์์คํ ์ ์์์ํด.
- Klez: ์๋์ฐ 95~XP ์์คํ
์ ๊ฐ์ผ์ํค๋ ๋๋ ๋ฉ์ผ๋ง worm
- ํน์ ๋ ์ง์ ํ๋ ๋๋ผ์ด๋ธ์ ํ์ผ์ ๋น์.
- Ransomware(๋์ฌ์จ์ด): ์ฌ์ฉ์์ ๋ฐ์ดํฐ๋ฅผ ์ํธํํ๊ณ , ์ ๋ณด ๋ณต๊ตฌ ํค์ ์ ๊ทผํ๊ธฐ ์ํด ๊ธ์ ์ ์ง๋ถ์ ์๊ตฌํจ.
- PC Cyborg Trojan (1989)
- Gpcode Trojan (2006)
- Chernobyl virus(์ฒด๋ฅด๋
ธ๋น ๋ฐ์ด๋ฌ์ค, 1998): ์๋์ฐ 95/98 ๋ฐ์ด๋ฌ์ค
- ์ค์ ์ธ๊ณ ํผํด
- ๋ฌผ๋ฆฌ์ ์ฅ๋น์ ์์์ ์ ํ.
- ์ฒด๋ฅด๋ ธ๋น ๋ฐ์ด๋ฌ์ค๋ BIOS ์ฝ๋๋ฅผ ์ฌ์์ฑ
- ์คํฑ์ค๋ท worm์ ํน์ ์ฐ์ ์ ์ด ์์คํ ์ํํธ์จ์ด๋ฅผ ํ์ ์ผ๋ก ํจ.
- ์ฐ์ ์ฌ๋ณดํ์ฃผ๋ฅผ ์ํด ์ ๊ตํ ํ์ ์ ์ฑ ์ฝ๋๋ฅผ ์ฌ์ฉํ๋ ๊ฒ์ ๋ํ ์ฐ๋ ค๊ฐ ์์.
- Logic bomb
- ํน์ ์กฐ๊ฑด์ด ์ถฉ์กฑ๋ ๋ ํญ๋ฐํ๋๋ก ์ ์ฑ ์ฝ๋์ ๋ด์ฅ๋ ์ฝ๋
Stuxnet
- Stuxnet(์คํฑ์ค๋ท): ๋ฐ์ ์, ๋, ์กฐ๋ฆฝ ๋ผ์ธ๊ณผ ๊ฐ์ ๋๊ท๋ชจ ์ฐ์ ์์ค์ ๋ชจ๋ํฐ๋งํ๊ณ ์ด์ํ๋ ๋ฐ ์ฌ์ฉ๋๋ ์ฐ์ ์ ์ด ์์คํ (ICS)์ ํ์ ์ผ๋ก ํ๋ ์ปดํจํฐ worm
- ์ด๋์ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ด ํต ์ฌ์ฒ๋ฆฌ ์์ค์ ํ๊ฒฉ์ ์ ํ๋ค๊ณ ์ธ์
- ์ด๋ ๋ํต๋ น์ด ์คํฑ์ค๋ท worm์ด ์ ๊ถ์ ํต ์ผ๋ง์ ๋ฐฉํดํ๋ค๋ ์ถ์ธก์ ํ์ธ
- ๋ช๋ช ์ฐ๋ผ๋ ๋์ถ ์์ฌ๋ถ๋ฆฌ๊ธฐ๊ฐ ๋ฐ์ด๋ฌ์ค์ ์ํด ์์๋์๋ค๊ณ ์ธ๊ธ
- ํด๋น worm์ ๋ฆฌ๋ฒ์ค ์์ง๋์ด๋ง ๊ฒฐ๊ณผ, ๋ถ์ ฐ๋ฅด์ ๋ํ์ฆ์ ํต ์์ค์์ ์ฌ์ฉ๋๋ Siemens(์ง๋ฉ์ค) S7 ์ฐ์ ์ ์ด ์์คํ ์ ๊ฐ์ผ์ํฌ ์ ์์์ด ๋ฐํ์ง.
Payload โ Attack Agents Bots
- ๋ค๋ฅธ ์ธํฐ๋ท ์ฐ๊ฒฐ ์ปดํจํฐ๋ฅผ ์ฅ์ ํ๊ณ ํด๋น ์ปดํจํฐ๋ฅผ ์ฌ์ฉํ์ฌ ๊ณต๊ฒฉ์ ์์ํ๊ฑฐ๋ ๊ด๋ฆฌ
- Botnet(๋ด๋ท): ์กฐ์ ๋ ๋ฐฉ์์ผ๋ก ํ๋ํ ์ ์๋ ๋ด์ ์งํฉ
- ์ฉ๋:
- DDoS ๊ณต๊ฒฉ
- ์คํธ ๋ฐ์ก
- ํธ๋ํฝ ์ค๋ํ
- Keylogging
- ์๋ก์ด ์ ์ฑ ์ํํธ์จ์ด ํ์ฐ
- ๊ด๊ณ ์ ๋์จ ๋ฐ ๋ธ๋ผ์ฐ์ ๋์ฐ๋ฏธ ๊ฐ์ฒด(BHO) ์ค์น
- IRC ์ฑํ ๋คํธ์ํฌ ๊ณต๊ฒฉ
- ์จ๋ผ์ธ ์ฌ๋ก ์กฐ์ฌ/๊ฒ์ ์กฐ์
Botnet ๊ฐ์
- Botmaster(๋ด ๋ง์คํฐ)๋ C&C(Command & Control) ์๋ฒ๋ฅผ ํตํด ๋ด๋ท์ ์ ์ด
- ๋ด๋ท์ ์ํ ์ข๋น PC๋ค์ C&C ์๋ฒ๋ก๋ถํฐ ๋ช ๋ น์ ๋ฐ์ ํผํด์(Victims)๋ฅผ ๊ณต๊ฒฉ
BotNet โ Infection Path
- ๋ธ๋ผ์ฐ์ ์ทจ์ฝ์ : 65%
- ์ด๋ฉ์ผ ์ฒจ๋ถ ํ์ผ: 13%
- OS ์ทจ์ฝ์ : 11%
- ๋ค์ด๋ก๋๋ ํ์ผ: 9%
- ๊ธฐํ: 2%
Countermeasures against botnets
- ๋ด๋ท ๋ฐฉ์ด๊ฐ ์ด๋ ค์ด ์ด์
- ํ์ง๊ฐ ์ด๋ ค์.
- ์ฌ๋ฌ ํน์ฑ์ ๊ฐ์ง (worm/๋ฐ์ด๋ฌ์ค, ๋ฐฑ๋์ด, ์คํ์ด์จ์ด, rootkit ๋ฑ)
- ๋ณ์ข ์ด ๋ง์.
- ๋ด์ ์ผ๋ฐ ์ฌ์ฉ์ PC์ ๊ฐ์ผ๋จ.
- ์คํธํ๋ IP ์ฃผ์๊ฐ ์๋ ์ ์ IP ์ฃผ์๋ฅผ ์ฌ์ฉ
- ์ ์ ์์ ๊ณต๊ฒฉ ํจํท์ ์์ฑ
- ๋๋ถ๋ถ์ ์๊ฐ ๋์ ์ ์์ ์ธ ํ๋์ ํ์ง ์์.
Botnet composition and operations
- ์ทจ์ฝ์ , ์ด๋ฉ์ผ ๋ฑ์ ํตํด ์ ์ฑ ์ํํธ์จ์ด ํ์ฐ
- ๊ฐ์ผ๋ ๋ด์ด C&C ์๋ฒ์ ์ ์
- ๋ด ๋ง์คํฐ๊ฐ C&C ์๋ฒ์ ๋ช ๋ น ์ ๋ฌ
- C&C ์๋ฒ๊ฐ ๋ด๋ท์ ๋ช ๋ น ์ ๋ฌ
- ๋ด๋ท์ด DDoS, ์คํธ ๋ฉ์ผ ๋ฐ์ก ๋ฑ ์ ์์ ์ธ ํ๋ ์ํ
BotNet composition
- ๋คํธ์ํฌ protocol
- IRC (Internet Relay Chatting)
- Http
- P2P ๋ฑ
- Botmaster๋ C&C(Command & Control) ์๋ฒ๋ฅผ ํตํด ๋ช
๋ น์ ์ ์ก
- C&C ์๋ฒ๋ฅผ ์ด๋ป๊ฒ ์ค์ ํ๋๊ฐ?
- ๊ฒฝ์ฐฐ์ ์ํด C&C ์๋ฒ๊ฐ ํ์๋๋ฉด ์ด๋ป๊ฒ ๋๋๊ฐ?
Rally Mechanism
- ๋ด์ด C&C ์๋ฒ๋ฅผ ์ฐพ๋ ๋ฐฉ๋ฒ
- ํ๋์ฝ๋ฉ๋ IP ์ฃผ์
- ๋ด์ด ํ๋์ฝ๋ฉ๋ C&C ์๋ฒ์ IP ์ฃผ์๋ก ์ง์ ์ฐ๊ฒฐ
- ์๋ฒ๊ฐ ์ฐจ๋จ๋๋ฉด ๋ฌด์ฉ์ง๋ฌผ
- DDNS(๋์ DNS): ๋ด์ด DDNS ์๋น์ค์ ๋ฑ๋ก๋ ๋๋ฉ์ธ ์ด๋ฆ(
a.net)์ ์กฐํํ์ฌ C&C ์๋ฒ์ ํ์ฌ IP ์ฃผ์๋ฅผ ์์๋. IP ์ฃผ์๊ฐ ๋ฐ๋์ด๋ ๋๋ฉ์ธ๋ง ์๋ฉด ์ ์ ๊ฐ๋ฅ
CCTV bots
- ๋ด๋ท์ PC๋ฟ๋ง ์๋๋ผ CCTV์ ๊ฐ์ IoT ์ฅ๋น๋ ๊ฐ์ผ์์ผ ๋๊ท๋ชจ ๊ณต๊ฒฉ์ ์ ์ฉํ ์ ์์.
mirai๋ด๋ท: CCTV ๋ด๋ท, GitHub์ ์ฌ๋ผ์ ์์.- Default password๋ค์ด hard-coding๋์ด ํฌํจ๋์ด ์์.
Remote Control Facility
- ๋ด์ worm๊ณผ ๊ตฌ๋ณํ๋ ํน์ง
- Worm์ ์ค์ค๋ก ์ ํํ๊ณ ํ์ฑํ
- ๋ด์ ์ด๊ธฐ์ ์ค์ ์์ค์์ ์ ์ด
- ์๊ฒฉ ์ ์ด ๊ธฐ๋ฅ์ ์ผ๋ฐ์ ์ธ ๊ตฌํ ๋ฐฉ๋ฒ์ IRC ์๋ฒ๋ฅผ ์ด์ฉํ๋ ๊ฒ
- ์ต๊ทผ ๋ด๋ท์ HTTP์ ๊ฐ์ protocol์ ํตํด ์๋ฐํ ํต์ ์ฑ๋์ ์ฌ์ฉ
- ๋ถ์ฐ ์ ์ด ๋ฉ์ปค๋์ฆ์ ๋จ์ผ ์ฅ์ ์ (single point of failure)์ ํผํ๊ธฐ ์ํด P2P protocol์ ์ฌ์ฉ
Payload โ Information
Theft Keyloggers and Spyware
- ํค๋ก๊ฑฐ(Keylogger)
- ๊ณต๊ฒฉ์๊ฐ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ๋ชจ๋ํฐ๋งํ ์ ์๋๋ก ํค ์ ๋ ฅ์ ์บก์ฒ
- ์ผ๋ฐ์ ์ผ๋ก "login", "password"์ ๊ฐ์ ํค์๋์ ๊ฐ๊น์ด ์ ๋ณด๋ง ๋ฐํํ๋ ํํฐ๋ง ๋ฉ์ปค๋์ฆ์ ์ฌ์ฉ
- ์คํ์ด์จ์ด(Spyware)
- ์นจํด๋ ๊ธฐ๊ณ๋ฅผ ๋ณ์กฐํ์ฌ ์์คํ ์ ๊ด๋ฒ์ํ ํ๋์ ๋ชจ๋ํฐ๋งํ ์ ์๋๋ก ํจ.
- ๋ธ๋ผ์ฐ์ง ํ๋์ ์ด๋ ฅ ๋ฐ ๋ด์ฉ ๋ชจ๋ํฐ๋ง
- ํน์ ์น ํ์ด์ง ์์ฒญ์ ๊ฐ์ง ์ฌ์ดํธ๋ก ๋ฆฌ๋๋ ์
- ๋ธ๋ผ์ฐ์ ์ ํน์ ์น ์ฌ์ดํธ ๊ฐ์ ๊ตํ๋๋ ๋ฐ์ดํฐ๋ฅผ ๋์ ์ผ๋ก ์์
Theft Phishing
- ์ ๋ขฐํ ์ ์๋ ์ถ์ฒ๋ก๋ถํฐ์ ํต์ ์ผ๋ก ์์ฅํ์ฌ ์ฌ์ฉ์์ ์ ๋ขฐ๋ฅผ ์ด์ฉํ๋ ์ฌํ ๊ณตํ ๊ธฐ๋ฒ์ ์ ์ฉ
- ์ํ, ๊ฒ์ ๋๋ ์ ์ฌํ ์ฌ์ดํธ์ ๋ก๊ทธ์ธ ํ์ด์ง๋ฅผ ๋ชจ๋ฐฉํ ๊ฐ์ง ์น ์ฌ์ดํธ๋ก ์ฐ๊ฒฐ๋๋ URL์ ์คํธ ์ด๋ฉ์ผ์ ํฌํจ
- ์ฌ์ฉ์๊ฐ ๊ณ์ ์ ์ธ์ฆํ๊ธฐ ์ํด ๊ธด๊ธํ ์กฐ์น๊ฐ ํ์ํ๋ค๊ณ ์ ์
- ๊ณต๊ฒฉ์๋ ์บก์ฒ๋ ์๊ฒฉ ์ฆ๋ช ์ ์ฌ์ฉํ์ฌ ๊ณ์ ์ ์ ์ฉ
- ์คํผ์ด ํผ์ฑ(Spear-phishing)
- ์์ ์๋ ๊ณต๊ฒฉ์์ ์ํด ์ ์คํ๊ฒ ์กฐ์ฌ๋จ.
- ์ด๋ฉ์ผ์ ์์ ์์๊ฒ ํน๋ณํ ๋ง๊ฒ ์ ์๋๋ฉฐ, ์ข ์ข ์ง์์ฑ์ ํ์ ์ํค๊ธฐ ์ํด ๋ค์ํ ์ ๋ณด๋ฅผ ์ธ์ฉํจ.
Payload โ Stealthing
Backdoor
- Trapdoor(ํธ๋ฉ๋์ด)๋ผ๊ณ ๋ ํจ.
- ๊ณต๊ฒฉ์๊ฐ ๋ณด์ ์ ๊ทผ ์ ์ฐจ๋ฅผ ์ฐํํ์ฌ ์ ๊ทผํ ์ ์๋๋ก ํ๋ ํ๋ก๊ทธ๋จ์ ๋น๋ฐ ์ง์ ์ง์
- Maintenance hook(์ ์ง๋ณด์ ํํฌ)๋ ํ๋ก๊ทธ๋๋จธ๊ฐ ํ๋ก๊ทธ๋จ์ ๋๋ฒ๊น ํ๊ณ ํ ์คํธํ๋ ๋ฐ ์ฌ์ฉํ๋ ๋ฐฑ๋์ด์.
- ์ ํ๋ฆฌ์ผ์ด์ ์ ๋ฐฑ๋์ด์ ๋ํ ์ด์ ์ฒด์ ์ ์ด๋ฅผ ๊ตฌํํ๊ธฐ ์ด๋ ค์.
Rootkit
- ์์คํ ์ ๋ํ ์๋ฐํ ์ ๊ทผ์ ์ ์งํ๊ธฐ ์ํด ์์คํ ์ ์ค์น๋ ์จ๊ฒจ์ง ํ๋ก๊ทธ๋จ ์งํฉ
- ์ปดํจํฐ์ ํ๋ก์ธ์ค, ํ์ผ, ๋ ์ง์คํธ๋ฆฌ๋ฅผ ๋ชจ๋ํฐ๋งํ๊ณ ๋ณด๊ณ ํ๋ ๋ฉ์ปค๋์ฆ์ ๋ณ์กฐํ์ฌ ์์ ์ ์จ๊น.
- ๊ณต๊ฒฉ์์๊ฒ ๊ด๋ฆฌ์(๋๋ root) ๊ถํ์ ๋ถ์ฌ
- ํ๋ก๊ทธ๋จ๊ณผ ํ์ผ์ ์ถ๊ฐ ๋๋ ๋ณ๊ฒฝํ๊ณ , ํ๋ก์ธ์ค๋ฅผ ๋ชจ๋ํฐ๋งํ๊ณ , ๋คํธ์ํฌ ํธ๋ํฝ์ ์ก์์ ํ๋ฉฐ, ํ์ํ ๋ ๋ฐฑ๋์ด ์ ๊ทผ์ ํ ์ ์์.
Rootkit Classification Characteristics
- Persistent (์ง์์ฑ)
- Memory based (๋ฉ๋ชจ๋ฆฌ ๊ธฐ๋ฐ)
- User mode (์ฌ์ฉ์ ๋ชจ๋)
- Kernel mode (์ปค๋ ๋ชจ๋)
- Virtual machine based (๊ฐ์ ๋จธ์ ๊ธฐ๋ฐ)
- External mode (์ธ๋ถ ๋ชจ๋)
System Call Table Modification
- Rootkit์ ์ด์์ฒด์ ์ปค๋์ system call table์ ๋ณ์กฐ
- ์: ํ์ผ ๋ชฉ๋ก์ ๋ณด์ฌ์ฃผ๋ ์์คํ ์ฝ์ ์ฃผ์๋ฅผ rootkit์ด ์ ์ดํ๋ ์ ์ฑ ํจ์ ์ฃผ์๋ก ๋ณ๊ฒฝ
- ์ฌ์ฉ์๊ฐ ํ์ผ ๋ชฉ๋ก์ ์์ฒญํ๋ฉด, original ํจ์ ๋์ ์ ์ฑ ํจ์๊ฐ ํธ์ถ๋์ด rootkit๊ณผ ๊ด๋ จ๋ ํ์ผ์ด๋ ํ๋ก์ธ์ค๋ฅผ ๋ชฉ๋ก์์ ์จ๊ธด ํ ๊ฒฐ๊ณผ๋ฅผ ๋ฐํ
HW based Rootkit detection
- ํ๋์จ์ด ๊ธฐ๋ฐ rootkit ํ์ง
Vigilare: ์์คํ ๋ฒ์ค ๋ชจ๋ํฐ๋ฅผ ์ฌ์ฉํ์ฌ ์ปค๋ ๋ฌด๊ฒฐ์ฑ์ ๋ชจ๋ํฐ๋งํ๋ ์ฐ๊ตฌ- ํ๋์จ์ด ์์ค์์ ๋ฉ๋ชจ๋ฆฌ ์ ๊ทผ์ ๊ฐ์ํ์ฌ ์ปค๋ ์ฝ๋์ ๋ฌด๋จ ๋ณ๊ฒฝ์ ํ์ง
- ์์คํ ๋ฒ์ค๋ฅผ ๋ชจ๋ํฐ๋งํด์ผ ํจ.
- ์์คํ ๋ฒ์ค: CPUํ๊ณ RAMํ๊ณ ์๋ค๊ฐ๋คํ๋ bus
Phishing (Privacy + Fishing)
- Voice Phishing(๋ณด์ด์ค ํผ์ฑ)
- Messenger Phishing(๋ฉ์ ์ ํผ์ฑ)
- Smishing(SMS ํผ์ฑ)
- Email Phishing(์ด๋ฉ์ผ ํผ์ฑ)
- ์ ์์ ์ธ ์ฌ์ดํธ์ฒ๋ผ ๋ณด์ด๋ ๊ฐ์ง ํผ์ฑ ์ฌ์ดํธ๋ก ์ ๋ํ์ฌ ์ ๋ณด๋ฅผ ํ์ทจ
Cold Boot Attacks
- DRAM์ ์๋ ์ํธํ ํค์ ๋ํ ๊ณต๊ฒฉ
0์ธ ๊ฒฝ์ฐ 5V,1์ธ ๊ฒฝ์ฐ 0V- DRAM์ ์ ์์ด ๊บผ์ ธ๋ ์งง์ ์๊ฐ ๋์ ๋ฐ์ดํฐ๋ฅผ ์ ์งํ๋ ํน์ฑ(๋ฐ์ดํฐ ์์กด์ฑ)์ด ์์.
- ๊ณต๊ฒฉ์๋ ์์คํ ์ ์์ ๊ป๋ค๊ฐ ์ฆ์ ์ฌ๋ถํ ํ๊ฑฐ๋, DRAM ๋ชจ๋์ ๋๊ฐ์์ผ ๋ฐ์ดํฐ ๋ณด์กด ์๊ฐ์ ๋๋ฆฐ ๋ค ๋ค๋ฅธ ์์คํ ์ ์ฅ์ฐฉํ์ฌ ๋ฉ๋ชจ๋ฆฌ์ ๋จ์์๋ ์ํธํ ํค์ ๊ฐ์ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ์ถ์ถํจ.
dll injection
dll: dynamic link library(๋์ ์ฐ๊ฒฐ ๋ผ์ด๋ธ๋ฌ๋ฆฌ)- ์คํ ํ์ผ์์ ํ์ํ ๋ผ์ด๋ธ๋ฌ๋ฆฌ๋ฅผ ๋์ ์ผ๋ก ๋ก๋ฉํจ.
- ๋ฆฌ๋
์ค์์๋
.soํ์ผ
dll injection๊ณต๊ฒฉ- ๊ณต๊ฒฉ์๊ฐ ์ ์ํ
dllํ์ผ์ ์ ์์ ์ธ ํ๋ก์ธ์ค๊ฐ ๋ก๋ฉํ๋๋ก ํ์ฌ, ํด๋น ํ๋ก์ธ์ค์ ๊ถํ์ผ๋ก ์ ์ฑ ์ฝ๋๋ฅผ ์คํ์ํค๋ ๊ณต๊ฒฉ
- ๊ณต๊ฒฉ์๊ฐ ์ ์ํ
Process Injection ๊ณต๊ฒฉ
- in-memory(์ธ-๋ฉ๋ชจ๋ฆฌ) ์ ์ฑ ์ฝ๋ ๋๋ fileless(ํ์ผ๋ฆฌ์ค) ์ ์ฑ ์ฝ๋์์ ์ฌ์ฉ๋๋ ๊ณต๊ฒฉ ๋ฐฉ๋ฒ
- ์ ์์ ์ธ ํ๋ก์ธ์ค์ ๊ฐ์ ๋ฉ๋ชจ๋ฆฌ ๋ด ์คํ ์ฝ๋ ๋ถ๋ถ์ ๊ณต๊ฒฉ์์ ์ฝ๋๋ก ๋ฐ๊พธ์ด ์คํํ๊ฒ ํ๋ ๋ฐฉ๋ฒ
- ์:
svchost.exe,dllhost.exe๋ฑ๊ณผ ๊ฐ์ ์ ์ ํ๋ก์ธ์ค์ ์คํ ์ฝ๋ ๋ถ๋ถ์ ๊ณต๊ฒฉ์์ ์ฝ๋๋ก ๋ณ๊ฒฝ
Web Attacks โ Cybercrime 2.0
- ๋ธ๋ผ์ฐ์ ๊ด๋ จ ๊ณต๊ฒฉ
- ๋ธ๋ผ์ฐ์ ๊ธฐ๋ฅ์ด ํฅ์๋๊ณ ์น์ด ํ๋ถํด์ง๋ฉด์ ๊ณต๊ฒฉ ํ๋ฉด์ด ๋์ด์ง.
- ์คํธ ์ด๋ฉ์ผ์ ํตํด ์ฌ์ฉ์ ์ ์ธ
- ์น ์๋ฒ ๊ณต๊ฒฉ
IFRAME์ ์ด์ฉํด ๊ณต๊ฒฉ ์๋ฒ๋ก ์ฐ๊ฒฐ- "drive-by-download": ์ ์ฑ ์ฝ๋ ์ ํ์ ์ฃผ์ ๊ฒฝ๋ก๋ก ์ฌ์ฉ๋จ.
- SQL ์ธ์ ์ ๊ณต๊ฒฉ
.htaccess๋ฅผ ํตํ ๋ฆฌ๋๋ ์ : ํน์ ์กฐ๊ฑด(์: HTTP Referrer ํค๋)์ ๋ฐ๋ผ URL์ ๋ค๋ฅธ ๋ชฉ์ ์ง๋ก ์ ํ์ ์ผ๋ก ๋ฆฌ๋๋ ์
Web Attacks - Cross Site Scripting (XSS)
- ์น ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์์ ์ผ๋ฐ์ ์ธ ๋ฌธ์
- ์๋ฒ ์ธก ์น ์ ํ๋ฆฌ์ผ์ด์ ์ ๊ฒฐํจ(๊ณต๊ฒฉ์๊ฐ ์์์ HTML์ ์ฝ์ ํ๋๋ก ํ์ฉ)์ ๊ฒฐ๊ณผ
- ์ทจ์ฝํ ์คํฌ๋ฆฝํธ๋ฅผ ์ฝ์
ํจ์ผ๋ก์จ,
- ์ด์ํ ๋ฐ์ดํฐ๋ฅผ ์ฝ์ ํ๊ฑฐ๋
- ๋ค๋ฅธ ์์น๋ก ์ ํ(๋ฆฌ๋๋ ์ )
- ์: ์ฌ์ฉ์๊ฐ ์
๋ ฅํ ๋ด์ฉ์ ํํฐ๋งํ์ง ์๊ณ ๊ทธ๋๋ก ํ์ด์ง์ ํ์ํ ๋, ๊ณต๊ฒฉ์๋ ์
์ฑ ์คํฌ๋ฆฝํธ๋ฅผ ํฌํจํ
imgํ๊ทธ ๋ฑ์ ์ฝ์ ํ์ฌ ์ฌ์ฉ์์ ์ฟ ํค ์ ๋ณด๋ฅผ ํ์ทจํ๊ฑฐ๋ ๋ค๋ฅธ ์ฌ์ดํธ๋ก ๋ฆฌ๋๋ ์ ์ํฌ ์ ์์.
OWASP TOP 10 (2021)
- ์ ๊ทผ ์ ์ด ์ทจ์ฝ์ (Broken Access Control)
- ์ํธํ ์คํจ (Cryptographic Failures)
- ์ธ์ ์ (Injection)
- ์์ ํ์ง ์์ ์ค๊ณ (Insecure Design)
- ๋ณด์ ์ค์ ์ค๋ฅ (Security Misconfiguration)
- ์ค๋๋๊ณ ์ทจ์ฝํ ๊ตฌ์ฑ์์ ์ฌ์ฉ (Vulnerable and Outdated Components)
- ์๋ณ ๋ฐ ์ธ์ฆ ์คํจ (Identification and Authentication Failures)
- ์ํํธ์จ์ด ๋ฐ ๋ฐ์ดํฐ ๋ฌด๊ฒฐ์ฑ ์คํจ (Software and Data Integrity Failures)
- ๋ณด์ ๋ก๊น ๋ฐ ๋ชจ๋ํฐ๋ง ์คํจ (Security Logging and Monitoring Failures)
- ์๋ฒ ์ธก ์์ฒญ ์์กฐ (Server-Side Request Forgery, SSRF)
SNS
- ํธ์ํฐ ์คํธ
- ํดํน๋ ๊ณ์ ์ ์คํธ ๋ฐ์ก์ ์ด์ฉ
- ์ฑ๊ณต์ ์ธ ์ด์ : ๋ง์ ์ฒญ์ค, URL ๋จ์ถ ์๋น์ค, ํํฐ๋ง ๋ฉ์ปค๋์ฆ ๋ถ์กฑ
- Clickthrough rate(CTR, ํด๋ฆญ๋ฅ )
- ์คํธ ํธ์์ 0.13%๋ง์ด ๋ฐฉ๋ฌธ์ ์ ๋
- ์ด๋ ์คํธ ์ด๋ฉ์ผ์ CTR(0.003%-0.006%)๋ณด๋ค ํจ์ฌ ๋์.
- ์คํธ ๋ถ๋ฅ
- ์ ์ฑ ์ฝ๋ ๋ฐ ํผ์ฑ (5%)
- ์ฌ๊ธฐ (95%)
Malware Countermeasure Approaches
- ์ ์ฑ ์ํํธ์จ์ด ์ํ์ ๋ํ ์ด์์ ์ธ ํด๊ฒฐ์ฑ ์ ์๋ฐฉ์.
- ์๋ฐฉ์ด ์คํจํ ๊ฒฝ์ฐ, ๊ธฐ์ ์ ๋ฉ์ปค๋์ฆ์ ์ฌ์ฉํ์ฌ ๋ค์ ์ํ ์ํ ์ต์
์ ์ง์ํ ์ ์์:
- detection(ํ์ง)
- identification(์๋ณ)
- removal(์ ๊ฑฐ)
- ์๋ฐฉ์ ๋ค ๊ฐ์ง ์ฃผ์ ์์:
- policy(์ ์ฑ )
- awareness(์ธ์)
- vulnerability mitigation(์ทจ์ฝ์ ์ํ)
- Threat mitigation(์ํ ์ํ)
Generations of Anti-Virus Software
- 1์ธ๋: ๋จ์ ์ค์บ๋
- ์ ์ฑ ์ํํธ์จ์ด๋ฅผ ์๋ณํ๊ธฐ ์ํด ์๊ทธ๋์ฒ๊ฐ ํ์
- ์๋ ค์ง ์ ์ฑ ์ํํธ์จ์ด์ ํ์ง์ ๊ตญํ๋จ.
- 2์ธ๋: ํด๋ฆฌ์คํฑ ์ค์บ๋
- ํด๋ฆฌ์คํฑ ๊ท์น์ ์ฌ์ฉํ์ฌ ์์ฌ์ค๋ฌ์ด ์ ์ฑ ์ํํธ์จ์ด ์ธ์คํด์ค๋ฅผ ๊ฒ์
- ๋ค๋ฅธ ์ ๊ทผ ๋ฐฉ์์ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฌ
- 3์ธ๋: ํ์ ๊ธฐ๋ฐ ํ์ง
- ๊ฐ์ผ๋ ํ๋ก๊ทธ๋จ์ ๊ตฌ์กฐ๊ฐ ์๋ ํ๋์ผ๋ก ์ ์ฑ ์ํํธ์จ์ด๋ฅผ ์๋ณํ๋ ๋ฉ๋ชจ๋ฆฌ ์์ฃผ ํ๋ก๊ทธ๋จ
- 4์ธ๋: ์ข
ํฉ ๋ณดํธ
- ๋ค์ํ anti-virus ๊ธฐ์ ์ ํจ๊ป ์ฌ์ฉํ๋ ํจํค์ง
- ์ค์บ๋, ํ์ ๊ธฐ๋ฐ ํ์ง, ์ ๊ทผ ์ ์ด ๊ธฐ๋ฅ ํฌํจ
Generic Decryption (GD)
- anti-virus ํ๋ก๊ทธ๋จ์ด ๋ณต์กํ ๋คํ์ฑ ๋ฐ์ด๋ฌ์ค ๋ฐ ๊ธฐํ ์ ์ฑ ์ํํธ์จ์ด๋ฅผ ์ฝ๊ฒ ํ์งํ๋ฉด์ ๋น ๋ฅธ ์ค์บ ์๋๋ฅผ ์ ์งํ ์ ์๊ฒ ํจ.
- ์คํ ํ์ผ์ ๋ค์ ์์๋ฅผ ํฌํจํ๋ GD ์ค์บ๋๋ฅผ ํตํด ์คํ๋จ.
- CPU ์๋ฎฌ๋ ์ดํฐ
- ๋ฐ์ด๋ฌ์ค ์๊ทธ๋์ฒ ์ค์บ๋
- ์๋ฎฌ๋ ์ด์ ์ ์ด ๋ชจ๋
- GD ์ค์บ๋์ ๊ฐ์ฅ ์ด๋ ค์ด ์ค๊ณ ๋ฌธ์ ๋ ๊ฐ ํด์์ ์ผ๋ง๋ ์ค๋ ์คํํ ์ง ๊ฒฐ์ ํ๋ ๊ฒ์.
Host-Based Behavior-Blocking Software
- ํธ์คํธ ์ปดํจํฐ์ ์ด์ ์ฒด์ ์ ํตํฉ๋์ด ์ ์์ ์ธ ํ๋์ ๋ํด ํ๋ก๊ทธ๋จ ํ๋์ ์ค์๊ฐ์ผ๋ก ๋ชจ๋ํฐ๋งํจ.
- ์ ์ฌ์ ์ผ๋ก ์ ์์ ์ธ ํ๋์ด ์์คํ ์ ์ํฅ์ ๋ฏธ์น๊ธฐ ์ ์ ์ฐจ๋จ
- ์ค์๊ฐ์ผ๋ก ์ํํธ์จ์ด๋ฅผ ์ฐจ๋จํ๋ฏ๋ก ์๊ทธ๋์ฒ๋ ํด๋ฆฌ์คํฑ๊ณผ ๊ฐ์ anti-virus ํ์ง ๊ธฐ์ ๋ณด๋ค ์ฅ์ ์ด ์์.
- ํ๊ณ์
- ์ ์ฑ ์ฝ๋๊ฐ ๋ชจ๋ ํ๋์ ์๋ณํ๊ธฐ ์ ์ ๋์ ๊ธฐ๊ณ์์ ์คํ๋์ด์ผ ํ๋ฏ๋ก, ํ์ง ๋ฐ ์ฐจ๋จ๋๊ธฐ ์ ์ ํผํด๋ฅผ ์ค ์ ์์.
Perimeter Scanning Approaches
- ์ผ๋ฐ์ ์ผ๋ก ์กฐ์ง์ ๋ฐฉํ๋ฒฝ ๋ฐ IDS์์ ์คํ๋๋ ์ด๋ฉ์ผ ๋ฐ ์น ํ๋ก์ ์๋น์ค์ ํฌํจ๋ anti-virus ์ํํธ์จ์ด
- IDS์ ํธ๋ํฝ ๋ถ์ ๊ตฌ์ฑ ์์์ ํฌํจ๋ ์๋ ์์.
- ์์ฌ์ค๋ฌ์ด ํธ๋ํฝ์ ํ๋ฆ์ ์ฐจ๋จํ๋ ์นจ์ ๋ฐฉ์ง ์กฐ์น๋ฅผ ํฌํจํ ์ ์์.
- ์ด ์ ๊ทผ ๋ฐฉ์์ ์ ์ฑ ์ํํธ์จ์ด ์ค์บ์ ๊ตญํ๋จ.
- ๋ชจ๋ํฐ๋ง ์ํํธ์จ์ด์ ๋ ๊ฐ์ง ์ ํ
- Ingress(์ธ๊ทธ๋ ์ค) ๋ชจ๋ํฐ: ๊ธฐ์ ๋คํธ์ํฌ์ ์ธํฐ๋ท ๊ฒฝ๊ณ์ ์์น. ์ฌ์ฉ๋์ง ์๋ ๋ก์ปฌ IP ์ฃผ์๋ก ๋ค์ด์ค๋ ํธ๋ํฝ์ ์ฐพ๋ ๊ธฐ๋ฒ.
- Egress(์ด๊ทธ๋ ์ค) ๋ชจ๋ํฐ: ๊ฐ๋ณ LAN์ ์ถ๊ตฌ ์ง์ ๋ฐ ๊ธฐ์ ๋คํธ์ํฌ์ ์ธํฐ๋ท ๊ฒฝ๊ณ์ ์์น. ์ค์บ๋์ด๋ ๊ธฐํ ์์ฌ์ค๋ฌ์ด ํ๋์ ์งํ๋ฅผ ์ฐพ๊ธฐ ์ํด ๋๊ฐ๋ ํธ๋ํฝ์ ๋ชจ๋ํฐ๋ง.
Worm Countermeasures
- ๋ฐ์ด๋ฌ์ค์ worm์ ๋ค๋ฃจ๋ ๊ธฐ์ ์๋ ์๋นํ ์ค๋ณต์ด ์์.
- Worm์ด ๊ธฐ๊ณ์ ์์ฃผํ๋ฉด anti-virus ์ํํธ์จ์ด๋ฅผ ์ฌ์ฉํ์ฌ ํ์งํ๊ณ ์ ๊ฑฐํ ์ ์์.
- ๊ฒฝ๊ณ ๋คํธ์ํฌ ํ๋ ๋ฐ ์ฌ์ฉ๋ ๋ชจ๋ํฐ๋ง์ worm ๋ฐฉ์ด์ ๊ธฐ๋ฐ์ด ๋ ์ ์์.
- Worm ๋ฐฉ์ด ์ ๊ทผ ๋ฐฉ์:
- ์๊ทธ๋์ฒ ๊ธฐ๋ฐ worm ์ค์บ ํํฐ๋ง
- ํํฐ ๊ธฐ๋ฐ worm ๊ฒฉ๋ฆฌ
- payload ๋ถ๋ฅ ๊ธฐ๋ฐ worm ๊ฒฉ๋ฆฌ
- ์๊ณ์น ๋๋ค ์ํฌ(TRW) ์ค์บ ํ์ง
- ์๋ ์ ํ(Rate limiting)
- ์๋ ์ค๋จ(Rate halting)
Digital Immune System
- ๋์งํธ ๋ฉด์ญ ์์คํ ์ ์ธ๊ฐ์ ๋ฉด์ญ ์ฒด๊ณ์ ์ ์ฌํ๊ฒ ์๋ํ๋ ํฌ๊ด์ ์ธ anti-virus ๋ฐฉ์์ ์ ๊ณต
- ์๋ ์๋ฆฌ:
- ์์คํ ์์ ์์ฌ์ค๋ฌ์ด ํ๋ก๊ทธ๋จ์ด ํ์ง๋๋ฉด, ๋ถ์์ ์ํด ์ค์ ์๋ฒ๋ก ์ ์ก๋จ.
- ์ค์ ์๋ฒ๋ ํ๋ก๊ทธ๋จ์ ๋ถ์ํ์ฌ ์ ์ฑ ์ฝ๋๋ก ํ์ธ๋๋ฉด ์๊ทธ๋์ฒ์ ์น๋ฃ๋ฒ์ ์์ฑ
- ์ด ์ ๋ณด๋ ๋ชจ๋ ํด๋ผ์ด์ธํธ์๊ฒ ์๋์ผ๋ก ์ ํ๋์ด ์๋ก์ด ์ํ์ ์ ์ํ๊ฒ ๋์

Android Malware Detection
DroidAPIMiner- ์ค์น ์ API ์์ค ๋ถ์
- ์ ์ฑ ์ฝ๋์์ ์์ฃผ ์ฌ์ฉ๋๋ ์ค์ํ API ํธ์ถ์ ์ด์
- API + ๋งค๊ฐ๋ณ์ ์กฐํฉ์ผ๋ก ์ํ๋ ํ๋จ
- ์ ์ ๋ถ์ ๊ธฐ๋ฒ
- MADAM
- ์๋๋ก์ด๋๋ฅผ ์ปค๋ ์์ค๊ณผ ์ฌ์ฉ์ ์์ค์์ ๋ชจ๋ํฐ๋ง
- ์ ์ ํ์์ ์ ์ฑ ํ์๋ฅผ ๊ตฌ๋ณ
- ๋ค์ค ์์ค ๋ชจ๋ํฐ๋ง: 1๋จ๊ณ(์์คํ ์ฝ ๋ชจ๋ํฐ๋ง), 2๋จ๊ณ(์ฌ์ฉ์ ํ๋ ๋ฐ SMS ์ ์ก ๋ชจ๋ํฐ๋ง)
- ๋จธ์ ๋ฌ๋์ ์ด์ฉํ ์๋๋ก์ด๋ ์
์ฑ์ฝ๋ ๋ถ์

- ๋ค์ค ๋ชจ๋ ์ ๊ฒฝ๋ง(Multi-modal Neural Networks)๊ณผ ๊ฐ์ ๊ธฐ๋ฒ์ ์ฌ์ฉํ์ฌ ๋์ ํ์ง ์ ํ๋(98%)๋ฅผ ๋ฌ์ฑ
Malware Analysis
- ์
์ฑ์ฝ๋ ๋ถ์์ ์์
- ์๋ ๋ถ์์ ํ๋์ ์ดํดํ๊ณ ๋์์ฑ ์ ๊ฐ๋ฐํ๋ฉฐ ์๊ทธ๋์ฒ๋ฅผ ์์ฑํ๋ ๋ฐ ์ค์ํจ.
- ํ์ง๋ง ์ ์ฑ์ฝ๋์ ์ฆ๊ฐ ์๋๋ฅผ ๋ฐ๋ผ์ก๊ธฐ ์ด๋ ค์. (์: ํ๋ฃจ์ ์ฝ 9๋ง ๊ฐ)

- ์ ์ ๋ถ์ ๋ ๋์ ๋ถ์
- Static Analysis(์ ์ ๋ถ์): ์คํ ์์ด ๋ฐ์ด๋๋ฆฌ๋ฅผ ๋ถ์
- ๋ชจ๋ ์ฝ๋๋ฅผ ๋ถ์ํ ์ ์์ง๋ง, ํจํน(packing)์ด๋ ๋คํ์ฑ/๋ณํ worm์๋ ํ๊ณ๊ฐ ์์.
- Dynamic Analysis(๋์ ๋ถ์): ๊ฐ์ ํ๊ฒฝ์์ ์
์ฑ ์ฝ๋๋ฅผ ์ง์ ์คํํ์ฌ ํ์๋ฅผ ๋ถ์
- ํจํน๋ ์ฝ๋์ ์ค์ ํ์๋ฅผ ๊ด์ฐฐํ ์ ์์.

- ํจํน๋ ์ฝ๋์ ์ค์ ํ์๋ฅผ ๊ด์ฐฐํ ์ ์์.
- Static Analysis(์ ์ ๋ถ์): ์คํ ์์ด ๋ฐ์ด๋๋ฆฌ๋ฅผ ๋ถ์
Frequency Analysis ๋น๋ ๋ถ์
- ์ ์ฑ ์ํํธ์จ์ด๋ ์ ์ ์ํํธ์จ์ด์ ๋ค๋ฅธ ๋ช ๋ น์ด(opcode) ๋น๋ ๋ถํฌ๋ฅผ ๋ณด์.
| Opcode | Goodware | Kernel RK | User RK | Tools | Bot | Trojan | Virus | Worms |
|---|---|---|---|---|---|---|---|---|
mov | 25.3% | 37.0% | 29.0% | 25.4% | 34.6% | 30.5% | 16.1% | 22.2% |
push | 19.5% | 15.6% | 16.6% | 19.0% | 14.1% | 15.4% | 22.7% | 20.7% |
call | 8.7% | 5.5% | 8.9% | 8.2% | 11.0% | 10.0% | 9.1% | 8.7% |
pop | 6.3% | 2.7% | 5.1% | 5.9% | 6.8% | 7.3% | 7.0% | 6.2% |
cmp | 5.1% | 6.4% | 4.9% | 5.3% | 3.6% | 3.6% | 5.9% | 5.0% |
jz | 4.3% | 3.3% | 3.9% | 4.3% | 3.3% | 3.5% | 4.4% | 4.0% |
lea | 3.9% | 1.8% | 3.3% | 3.1% | 2.6% | 2.7% | 5.5% | 4.2% |
test | 3.2% | 1.8% | 3.2% | 3.7% | 2.6% | 3.4% | 3.1% | 3.0% |
jmp | 3.0% | 4.1% | 3.8% | 3.4% | 3.0% | 3.4% | 2.7% | 4.5% |
add | 3.0% | 5.8% | 3.7% | 3.4% | 2.5% | 3.0% | 3.5% | 3.0% |
jnz | 2.6% | 3.7% | 3.1% | 3.4% | 2.2% | 2.6% | 3.2% | 3.2% |
retn | 2.2% | 1.7% | 2.3% | 2.9% | 3.0% | 3.2% | 2.0% | 2.3% |
xor | 1.9% | 1.1% | 2.3% | 2.1% | 3.2% | 2.7% | 2.1% | 2.3% |
and | 1.3% | 1.5% | 1.0% | 1.3% | 0.5% | 0.6% | 1.5% | 1.6% |
Dynamic Analysis ๋์ ๋ถ์
- Basic blocks์ ๋ช
๋ น์ด์์ ๋ฐ๋ณต, ์ค๋ณต ์ฐพ์๋ด๊ธฐ

Redundancy Filtering
- Block์ ๊ฐ์๋ฅผ ๋น๊ตํ์ ๋
- FM์ ๋น์จ ํ๊ท = 1.6%
| Traces | Original | RF | Ratio | FM | Ratio |
|---|---|---|---|---|---|
rtraceWin32AcidShiver_a | 615,357 | 34,869 | 5.7% | 19,090 | 3.1% |
rtraceWin32Agent_h | 1,790,730 | 50,987 | 2.8% | 27,467 | 1.5% |
rtraceWin32Agobot_1_c | 2,466,508 | 44,877 | 1.8% | 22,292 | 0.9% |
rtraceWin32Bionet_13 | 2,534,095 | 95,647 | 3.8% | 38,306 | 1.5% |
rtraceWin32Chiton | 758,995 | 17,052 | 2.2% | 9,042 | 1.2% |
rtraceWin32Deborm_a | 340,852 | 15,716 | 4.6% | 6,926 | 2.0% |
rtraceWin32Nilage_aa | 885,016 | 10,836 | 1.2% | 5,886 | 0.7% |
- Malware Visualization(์
์ฑ์ฝ๋ ์๊ฐํ)
- ์ ์ฑ์ฝ๋ ๋ฐ์ด๋๋ฆฌ๋ฅผ ์ด๋ฏธ์ง๋ก ๋ณํ.
- ๋ณํ๋ ์ด๋ฏธ์ง๋ฅผ ML(๋จธ์ ๋ฌ๋) ๊ธฐ๋ฒ์ ์ ์ฉํ์ฌ ์ ์ฌํ ์ ์ฑ์ฝ๋ ํจ๋ฐ๋ฆฌ๋ฅผ ๋ถ๋ฅํ๊ฑฐ๋ ์๋ก์ด ๋ณ์ข ์ ํ์ง
Anti-Forensic techniques

Packing Example
- ์ ์ฑ์ฝ๋ ๋ถ์์ ๋ฐฉํดํ๊ธฐ ์ํด ์คํ ํ์ผ์ ์์ถํ๊ฑฐ๋ ์ํธํํ๋ ๊ธฐ์
- ํจํน ๋๊ตฌ์ ์ฌ์ฉ์ ๋งค์ฐ ํํ๋ฉฐ, ๊ทธ ๋ณต์ก์ฑ๋ ์๊ฐ์ด ์ง๋จ์ ๋ฐ๋ผ ์ฆ๊ฐํ๊ณ ์์.

Packing Trends
- Virus Total ํ์ผ ๋ถ์
- ๊ฐ ํด๋ง๋ค 2,000๊ฐ์ ์ํ
- PE ํ์ผ ๋์
Packing Complexity
| ๋ ๋ฒจ | ์ค๋ช |
|---|---|
| 1 | ๋จ์ผ ํจํน, ์: UPX |
| 2 | ์ฌํจํน, ์: ํจํน๋ UPX PE ํ์ผ์ UPX๋ก ๋ค์ ํจํน |
| 3 | ๋ค์ค ๊ณ์ธต ํจํน, ์: ๋์ผํ๊ฑฐ๋ ๋ค๋ฅธ ํจ์ปค๋ก ํ์ผ์ ๋ฐ๋ณต์ ์ผ๋ก ์ฌ๋ฌ ๋ฒ ํจํน |
| 4 | ์ ํ 1, 2, ๋๋ 3 + ์๋ณธ ์ฝ๋๊ฐ ๊ฐ์ฅ ๊น์ ๋ง์ง๋ง ๊ณ์ธต์ด ์๋ ๋ด๋ถ ๊ณ์ธต ์ค ํ ๊ณณ์์ ๋ฐ๊ฒฌ๋จ, ์: UPolyX |
| 5 | ์ ํ 1, 2, ๋๋ 3 + ์๋ณธ ํ๋ก๊ทธ๋จ์ ์ธํจํน์ ๋ด๋นํ์ง ์๋ ์ธ๋ถ ํจ์ปค ์ฝ๋์ ์์ฌ ๋ถ๋ถ์ ๊ฐ์ง. ์ด๋ ํผ๋ ๋ฐ ๋๋
ํ๋ฅผ ์ํ ๋ชฉ์ . ์: ACProtect |
| 6 | ์ ํ 1, 2, ๋๋ 3 + ๋ฉ์ธ ์ธํจํน ์ฝ๋๊ฐ ํ์ผ์ ์ฌ๋ฌ ๋ค๋ฅธ ๋ถ๋ถ์ ์์นํ ๋ณ๋ sub-unpacker ์งํฉ์ ์์งํ๊ณ , ์ด๋ฅผ ๊ฒฐํฉํ์ฌ ์๋ณธ ํ๋ก๊ทธ๋จ์ ์ธํจํน. ์ธํจํน ๋ก์ง์ ๋ฉ์ธ ์ธํจํน ์ฝ๋๊ฐ ์๋ sub-unpacker์ ์์น. ์: Frankenstein |
| 7 | ํจ์ปค ์ ์์๊ฐ ๋ฏธ๋ฆฌ ๊ฒฐ์ ํ ํน์ ์ธ๋ถ ์กฐ๊ฑด ํ์์๋ง ์๋ณธ ํ๋ก๊ทธ๋จ์ ๋จ์ผ fragment๋ง ์ธํจํน๋๋ ํจ์ปค. ์: Armadillo |
| 8 | ๊ฐ์ํ(Virtualization)๋ฅผ ์ฌ์ฉํ ์ธํจํน, ์: Themida |
Malware Entropy
- ํ์ผ์ ๋ฌด์์์ฑ(randomness)์ ์ธก์ ํ๋ ์ฒ๋
- ํจํน๋๊ฑฐ๋ ์ํธํ๋ ํ์ผ์ ์ผ๋ฐ์ ์ผ๋ก ์ํธ๋กํผ๊ฐ ๋๊ฒ ๋ํ๋๋ฏ๋ก, ์ ์ฑ์ฝ๋ ํ์ง์ ํ ์งํ๋ก ์ฌ์ฉ๋ ์ ์์.
Malware Analysis Tools
- Virus Total: ์น ๊ธฐ๋ฐ ์๋น์ค๋ก, ์ฌ๋ฌ anti-virus ์์ง์ ์ฌ์ฉํ์ฌ ํ์ผ์ ์ค์บํ๊ณ ๋ถ์ ๊ฒฐ๊ณผ๋ฅผ ์ ๊ณต
- PE View: ์๋์ฐ ์คํ ํ์ผ(PE)์ ๊ตฌ์กฐ๋ฅผ ์์ธํ๊ฒ ๋ณด์ฌ์ฃผ๋ ๋๊ตฌ
- Detect It Easy (DIE): ํ์ผ์ ์ข ๋ฅ, ์ฌ์ฉ๋ ํจ์ปค, ์ํธ๋กํผ, ๋ฌธ์์ด ๋ฑ ๋ค์ํ ์ ๋ณด๋ฅผ ๋ถ์ํ๋ ๋๊ตฌ
- IDA Pro: Hex-rays์ฌ์์ ๊ฐ๋ฐํ ๊ฐ๋ ฅํ disassembler ๋๊ตฌ๋ก, ๋ฆฌ๋ฒ์ค ์์ง๋์ด๋ง ๋ฐ ์ ์ฑ์ฝ๋ ๋ถ์์ ๋๋ฆฌ ์ฌ์ฉ๋จ.
