피해자가 인터넷 서핑을 하다가 또는 이메일에 있는 링크를 잘못 클릭함으로써 Phishing이 되어 malicious dropper site로 리다이렉트가 이루어진다.
이후 피해자는 dropper를 다운로드하게 되고 피해자의 피씨에서 언패킹되고 실행하게 된다.
dropper는 새로운 사이트와 연락할 수 있게 되고 update된 사이트에 CnC 명령어를 보낸다.
피해자의 자세한 정보를 CnC사이트에 업로드되고, CnC 사이트에서는 암호화된 악성코드를 보낸다.
악성코드는 dropper를 통해 복호화되고 인스톨이 이루어진다.
잠긴 악성코드는 또 다른CnC 사이트로 연락하고 암호, 데이터와 같은 것을 암호화된 페이로드로 보낸다.
------------------------------------------------------------------------------------------------------------
기업 내부망에 대한 공격이 증가하고 있다.
그 중 가장 많은 악성코드 종류는 랜섬웨어이다.
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
엔드포인트 계층
사용자, 서버 행위 분석 (윈도우이벤트, 호스트 IDS, 백신)
사용자 인증 로그
사용자 추적성 확보 (Active Directory, SSO, 출입증)
위협 정보 로그(선택)
최신 위협 동향 수집 및 적용 ( IOC(Indicator of compromise), C2, 해시값)
------------------------------------------------------------------------------------------------------------
출처: Threat hunting을 이용한 능동적인 보안 강화 (4분기 침해사고 정보공유 세미나 서진원(eBay Inc.)
'보고서 분석' 카테고리의 다른 글
(11/10) 2018 3분기 사이버위협동향 (0) | 2018.11.10 |
---|---|
보고서 분석 시작 (0) | 2018.10.26 |