본문 바로가기
Information Technology/Spear phishing

스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 익스플로잇 (제로데이 공격) -

by JUNE LAB 2017. 11. 17.
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 


1.6 익스플로잇 (제로데이 공격)


   익스플로잇 공격(Exploit)은 컴퓨터 소프트웨어의 취약점을 공격으로, 해당 취약점에 대한 패치가 개발되지 않은 시점에서 이루어지는 공격을 말한다. 이러한 시점에서 만들어진 취약점 공격을 익스플로잇 또는 제로데이 공격(Zero-Day Attack)이라고도 한다. 공격은 소프트웨어의 취약점에 대한 공식적인 패치가 배포되기 전까지 감행되며 이런 소프트웨어 취약점 정보는 공개되기 전 공격자는 비밀리에 공유하게 된다. 컴퓨터의 소프트웨어나 하드웨어의 버그(Bug), 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차, 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 말하며, 이러한 것들을 사용한 공격 행위를 이르기도 한다. 취약점 공격 방법에 따라 여러 가지로 나눌 수 있으나 대표적으로 BOF(Buffer overflow), CSR(Cross-Site Request forgery), XSS(Cross-Site Scripting) 3가지로 구분할 수 있다. 그리고 취약점 공격이 실행되는 곳에 따라 로컬 취약점 공격(취약점 공격이 공격 대상 자체에서 실행), 원격 취약점 공격 (공격자의 컴퓨터에서 실행되어 다른 컴퓨터를 공격), 취약점 공격 결과에 따라 EoP, DoS, 스푸핑 취약점 공격 등이 있다.

   취약점 공격이 만들어지는 시점은 취약점이 얼마나 널리 알려졌는지와 관계없지만, 취약점 공격이 널리 공개되는 시점은 보통 해당 취약점이 널리 알려진 후이다. 보통은 이러한 시점에 이르기 전에 해당 취약점을 보완한 업데이트가 공개되므로 항상 최신의 업데이트를 적용하여 취약점을 보완하거나 최신 버전의 바이러스 검사 소프트웨어 등을 이용하면 위협에 대한 노출을 줄일 수 있다. 그러나 익스플로잇 취약점 공격의 경우 알려지지 않거나 업데이트되지 않은 취약점을 이용하여 공격하므로, 위 방법으로는 공격을 막을 수 없을 가능성이 크다. 이를 방지하기 위한 여러 방법이 있는데, 예를 들어 소프트웨어나 하드웨어의 비정상적인 동작을 감시하는 침입 탐지 시스템과 침입 차단 시스템 등이 있다.

댓글