본문 바로가기

Information Technology/Spear phishing10

Security Alert. You account has been hacked. Password ■■■■■■ must be need changed. 비트코인(Bitcoins) 계좌로 입금하라는 협박 이메일 제 네이버 이메일의 아이디와 비밀번호가 해킹 당한 것 같습니다. 이번에는 제 이메일 주소와 비밀번호 까지 적혀 오는 군요, 네이버가 해킹 당한 것인지 다른 쇼핑몰 및 다른 웹사이트가 해킹 당한 것인지 모르겠습니다. 아래 이메일을 받으신 분은 비밀번호 부터 변경 하시고, 추가적으로 수신되는 이메일에 첨부되어 있는 파일을 열어 볼 때는 항상 주의 하여 열람하시기 바랍니다. My BTC wallet: 1PcFYw7PQKUnj6RxqVwZ4TFuwWUPTyECKQ 비트코인을 요구 하는 것이 특징입니다. Security Alert. You account has been hacked. Password ■■■■■■ must be need changed. Hel.. 2018. 11. 12.
스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 - 가상환경 구성 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 2.2 가상환경 구성 가상머신을 이용한 유해 행위 탐지 기술은 사용자의 독립적인 가상머신 내에서 대상 파일을 실행함으로 사용자 시스템에는 악영향을 끼치지 않으며 코드를 실행해 볼 수 있다는 장점이 있다. 또한, 대상 파일 별도의 가상머신 상에서 실행함으로써 악성코드가 실행되며 시스템에 악영향을 끼쳐도 다시 가상머신을 초기화시킴으로써 이른 시간에 새로운 시스템에서 각각의 대상파일에 대한 실행 및 판단을 할 수 있다. [그림 3] 분석 흐름도는 가상머신을 이용한 유해 행위 탐지시스템의 가상머신 클러스터를 세분화하여 알기 쉽게 표현하였다. [그림 3] 악성코드 분석 흐름도 가상머신 클러스터를 구성하기 위해 인터넷의 모든 애플리케이션과 현존하는 운영체제를 모두.. 2017. 11. 20.
스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 - 악성코드 분석기법- 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구2 가상머신의 역할과 기능2.1 악성코드 분석기법 전통적으로 악성코드를 분석하는 방법은 크게 동적 분석과 정적 분석 2가지가 분류된다. 아래 [그림 2] 악성코드 분석기법은 전통적인 악성코드 분석을 알기 쉽게 표현하였다. 본 연구에서 구현하고자 하는 가상머신을 이용한 유해 행위 탐지시스템은 ‘동적 분석’을 가상머신 화한 후, 자동화한 것이다. [그림 3] 악성코드 분석 흐름도 정적 분석(Static analysis)디버거나 역공학(Revers engineering)기법은 악성코드를 직접 실행하지 않고 분석하는 것으로 실행 조건 없이 악성코드의 구조와 동작 특징을 분석하는 기법이다. 반면 분석 기능을 자동화하기 어렵고, 실행코드 암호화나 패킹(Packing.. 2017. 11. 20.
스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 시스템 구성 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 1.7 시스템 구성최근, 클라이언트 시스템이 아닌 가상머신을 활용해 의심되는 파일을 직접 실행해보며 유해 행위가 포함되어 있는지 탐지하는 기술이 보편화 되고 있다. 가상머신을 이용하는 기술은 대상 파일을 직접 실행하여 유해 행위를 탐지하는 기술이다. [그림 1]은 스피어피싱 대응을 위한 변종 악성코드 판별에 대한 전체 시스템의 동작 구성도다. [그림 1] 가상머신을 이용한 유해 행위 탐지시스템 동작 구성도 가상머신서버를 활용하면 하나의 시스템에 여러 개의 가상머신을 동작시킬 수는 장점이 있다. 악성코드 분석가가 동적 분석을 사용해 악성코드가 설치되거나 시스템이 망가지게 되면 이를 재설치하는 데 많은 시간이 소요되게 되는데, 가상머신을 활용하면 빠르게 초.. 2017. 11. 17.
스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 익스플로잇 (제로데이 공격) - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 1.6 익스플로잇 (제로데이 공격) 익스플로잇 공격(Exploit)은 컴퓨터 소프트웨어의 취약점을 공격으로, 해당 취약점에 대한 패치가 개발되지 않은 시점에서 이루어지는 공격을 말한다. 이러한 시점에서 만들어진 취약점 공격을 익스플로잇 또는 제로데이 공격(Zero-Day Attack)이라고도 한다. 공격은 소프트웨어의 취약점에 대한 공식적인 패치가 배포되기 전까지 감행되며 이런 소프트웨어 취약점 정보는 공개되기 전 공격자는 비밀리에 공유하게 된다. 컴퓨터의 소프트웨어나 하드웨어의 버그(Bug), 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차, 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 말하며, 이.. 2017. 11. 17.
스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 악성코드 감염 증상 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 1.4 악성코드 감염 증상 다양한 산업이 IT 산업과 융합되고 인터넷을 통해 많은 컴퓨팅 장치들이 연결되면서 악성코드의 제작 및 유포 목적이 구체화 되고 있다. 이에 따라 악성코드에 의한 피해 규모가 증가하였으며, 피해대상이 다양해졌다. 현재의 악성코드는 단순히 시스템을 파괴하는 것뿐만 아니라 사용자의 의도와는 상관없이 스팸 메일 발송, 원격제어, 그리고 광고 팝업 등의 피해를 주기도 한다. 컴퓨터가 악성코드에 감염되었다면 아래 [표 4]와 같은 증상이 있을 수 있다. [표 4] 악성코드 감염 증상 증 상 내 용 시스템 정보 변경 레지스트리 키 값 변경 FAT 파괴 FAT 유형 파일 시스템 파괴 CMOS 변경 CMOS 변경으로 인한 부팅 장애 유발 기본.. 2017. 11. 17.