본문으로 바로가기

침해사고

category 정보 보안침해사고 7개월 전
728x90
반응형

침해사고

  • 법규
    • 정보시스템을 공격하는 행위로 인하여 발생한 사태
  • 실무
    • 컴퓨터 시스템, 네트워크, 소프트웨어, 데이터 등에 대한 불법적인 침투나 접근으로 인해 발생하는 사고

정부나 공공기관에서 가장 많이 일어남
그리고 비즈니스 및 전문기관에서도 마찬가지

 

크리덴셜(credential)

계정 도용된 크리덴셜은 공격자가 획득한 계정이라고 보면됨 이미 들어와서 위장하면 인지하기 어려움 다크웹같은 곳에서 공격자가 구매하는 경우가 있음

공격자가 악성행위 하는 이유가 금전적인 이유 , 데이터 도용 등이 있음

APT

지속적으로 어떠 한 목적을 위해 계속 공격 하는것 짧으면 2개월 3개월정도 근데 거의 길게 2~3년 보고 하는 공격도 있음

백도어

사용하는 이유는 이용자가 인지하지 못하게 하게끔 하기 위해 공격자가 사용

다운로더

웹에 들어가면 자동으로 다운로드 악성 파일 다운로드되는 구조

드로퍼

하나 이상의 파일을 받았는데 그 안에 있던 악성코드가 실행되는거 A안에 다른 악성코드들이 있는데 다운 받고 실행하게되면 지뢰마냥 악성코드가 실행되는 구조

랜섬웨어

이건 세간에 많이 알려져있다싶이 유명함

파일들이 다 잠기게됨 피해자에게 돈을 요구 풀어주지 않는 경우도 있음 그대로 다크웹에 올리는 경우도 생각보다 많이 당함

랜섬웨어 파일에 암호거는 거 말고도 다른기능들이 많음

리버스쉘

공격자들은 리버스쉘을 자주 사용함 터널이라고도 함 공격자 피씨에서 입력하면 피해자 컴퓨터에서 실행되는거



TTPs의 이해

  • TTP를 분석하여 악의적인 활동의 패턴 인식
  • 공격자가 반복하여 사용하는 전술 식별
  • 공격자의 동기 이해
    • Tactics : 전략
      - 공격자가 달성하고자 하는 것
    • Techniques : 기술
      - 공격자가 목적을 달성하기 위해 시도하는 방법
    •  Procedures : 절차
사이버 킬 체인 Cyber-Kill-Chain 록히드 마틴 - 사이버 킬 체인 개념을 가지고 사이버 공격에 적용
침해사고 조사 할때  가장 중요하게 생각을 해야하는 것이 사이버 킬 체인
공격자가 어떠한 행위를 하기 위해 어떤 생각을 하고 했는지 생각하면서 분석해야 더 잘할 수 있다고 생각을 함
그래서 잘 알아야 한다.

총 7단계
9단계 6단게 등등 단계가 다양하지만 7단계가 가장 비슷하다 생각함
가장 오래 걸리는게 1단계, 2단계임 조금이라도 실수하면 바로 들키기에 어디가 약하고 어디로 들어가야좋은지 많은 생각이 요함 보통 3~4개월 정도
악성코드 개발하는것도 굉장히 오래걸림
초기 접근이 3단계
4단계는 이제 침투에 성공을 한 상태인데 공격자는 아무런 권한이 없는데 이제 데이터를 가져가려하거나 레지스트리를 건들일라면 관리자 권한이 있어야하는데 여기서 이루어짐 권한을 탈취하기 위해 악성코드를 실행 시킴
5단게 지속성 설치 는 공격자가 피해자 피씨에 붙어있어야 함
계속 있으면 뭐함 그래서 6단계 명령 및 제어를 함 C2서버를 많이 사용해서 원격으로 제어하고 모니터링을 한다 리버스쉘같으로 명령을 내리게 됨
공격자가 C2서버에서 리버스쉘로 명령을 하면 피해자 PC에서 실행이 되고 이런느낌
계속 피해자 PC에 붙어있기 위해 다른 함정도 파놓는 경우도 있음

지금은 이건 사용하지않고 마이터에서 1, 2단계로 더 상세하게 세부하게 나눠논게 있음
이게 굉장히 중요함
TTPs는 공격자가 절차 안에있는 기술이 무엇인지 설명하는것
왜 알아야하나 ttps를 분석해서 어떠한 악의적인 행위를 하는지 알고있어야함
이러한걸 알고있어야 분석할때 빠르고 신속하게 분석이 가능하기에 알아야함

Tactics : 전략
전략 안에 기술이 있다
내가 피해자 피씨에 붙어있을거야 하면 이게 전략
그리고 붙어있기위해 하는 행위들이 기술
이 모든걸 절차
Techniques : 기술
Procedures : 절차


고통의 피라미드

공격자의 피라미드임
해쉬값만 봤을때 공격자를 알아보긴 어렵다 그래서 맨 밑에있음 해쉬값은 계속 변하잖아
아이피 주소는 이벤트로그같은걸 분석했을때 수사한 아이피가 있을 수 있는데 공격자 아이피 일수도있음 근데 그게 실제 아이피가 아니라 proxy서버 아이피 인경우도 있음

Tactics : 전략 은 총 14가지가 있음
탐지 우회의 한가지 방법은 데이터 유출까지 싹다 유출 하고 더이상 여기 있을 필요가 없을때 나갈때 공격자는 자신의 흔적을 지움 이게 탐지 우회 이벤트로그나 로그들을 다 지우고 나감
아까 위에서 얘기 한 크리덴셜이랑 여기에서 크리덴셜은 좀 다름 저기 위에서는 다크웹에서 사는거고 여기선 권한을 얻게끔 하는거


AD서버 Active Directory
DC(domain control server) 가 MS(member server)의 계정을 다 가지고있음 DC는 가장 최상단에 위치하고 보안관련을 여기서 담당 ms는 사용자 PC라 생각하면 됨
AD의 구조 자체가 도메인의 tree가 되는거임
근데 tree가 여러게가 있으면 포레스트forest가 되는거임

OU가 뭐냐 비밀번호 정책같은걸 생각하면됨 OU도 DC에서 관리
한 피씨에서 다른 피씨로 이동하려 할때 Latarel Movement 라고함

공격한 피씨에서 관리자 권한을 획득하고 DC에 접근 후 다른 피씨에 접근 하는것
수집 collection은 어디에서나 이루어 질 수 있음
C2서버에서는 DC를 쉽게 제어 가능함

이제 공격할거 다하고 빠져 나올때 공격자가 너무 깔아논게 너무 많아 지우기 귀찮아 그래서 싹다 정리를 한번에 하는데 그 단계가 Impact임
이 Tactics는 공격자의 전략을 정리해논거임 이게 무슨 공격이닞 어떤 공략인지 정리해논거 Mitre Attack에 들어가먄 되게 많음

https://attack.mitre.org/

 

MITRE ATT&CK®

 

attack.mitre.org

 

728x90
반응형

정보 보안침해사고카테고리의 다른글

리눅스 운영체제 아티팩트  (1) 2024.09.11