악성 코드 분류
확산 방법 상 유형
Payload 상의 유형
• 폴리모픽+
• 실행시마다변이
• 동작도실행시마다달라질수있음
• 메일, 메신저
• 파일공유
• Remote execution
• Remote 파일 공유
• Remote login
• host tables, address books, buddy lists, trusted peers 뒤지기
• 네트워크 Scanning
▶로버트 모리스, 1988
▶인터넷에 확산, UNIX 시스템 대상
▶실행되면 현재 호스트를 신뢰하면 다른 호스트를
찾음
▶찾은 호스트에 대해 다음 수단을 시도하여 공격
• 리모트 호스트에 로그인 시도
• UNIX finger protocol 버그 활용, which reports
• 리모트 프로세스 디버그 옵션의 취약점 활용
바이러스와 트로이목마는 차이가 있음.
웜: 프로그램 하나가 있는데 개가 돌아다니면서,
바이러스는 다른 프로그램에 붙는애
트로이 목마: 기능을 수행하는 프로그램인데, 그 안에 악성코드가 추가로 있는것.
▶벌크 이메일
▶Costs를 부가
• 네트워크에 트래픽 부하
• 사용자에겐 스팸 걸러내는 부담
▶최근에는 봇넷에 의해 전송 ▶악성코드 이송 수단 ▶피싱 공격에 활용
▶히든 코드를 가진 프로그램
• attach 되어 감염된 코드와 구분
▶세가지 모델
• 정상 프로그램 기능을 수행하며 악성행위 병행
• 정상 프로그램의 기능을 변형하여 악성 행위 수행
• 정상 프로그램의 기능을 완전히 수정하여 악성 행위만 수행
▶감염된 시스템의 데이터 파괴
▶시스템이나 컨텐츠에 이상한 메시지 출력
▶사용자 데이터를 암호화시키고 돈을 요구 (랜섬웨어)
▶물리적 손상
• 바이오스 코드 변경
▶논리 폭탄
• 특정 조건이 맞으면 실행되는 악성 행위
▶ Bot (robot), zombie, drone
• 감염된 컴퓨터를 조종하여 악성행위
• botnet : bot들의 콜렉션
▶ Bot의 용도
• DDoS 공격, 스팸메일 발송
• 트래픽 감청, 키로깅
• 악성코드 배포
• 여론조사 조작, 댓글 조작
▶ 원격 조종
• 웜과 구분되는 특징
• IRC, Http 둥 사용
• 최근엔 P2P 네트워킹을 사용하는 경우도
• 추가 프로그램을 다운받아 실행하도록 하는 경우도
▶백도어, 트랩도어
• 통상의 보안 절차 (접근제어 등)을 거치지 않고 실행되는
프로그램 내의 실행 포인트
• 특정한 입력을 감지하여 실행
• 또는 특정한 사용자 id나 특정한 event가 연속으로 일어날 때
• 또는 특정 네트워크 port를 listen
▶ Rootkit
• 프로그램,실행시루트권한획득
• 시스템의 모든 것을 컨트롤
대응 방안
DOS 공격 실습
DOS 공격
공격자는 자원을 조금만 쓰고, 피해자의 자원을 많이 쓰는 방법

공격자는 서버에 대량의 SYN 패킷을 쏟아 붓고, 서버는 이에 대해 SYN/ACK 패킷으로 응답.
그러나 공격자가 필요한 ACK 패킷을 반환하지 않음. -> 서버에는 열려 있고 불완전한 연결이 많이 남아 리소스가 고갈. -> 합법적인 요청을 처리할 수 없으므로 서비스 거부가 발생.
공격자가 의도한 피해자의 IP 주소를 소스로 스푸핑 -> IP 브로드캐스트 주소로 대량의 ICMP(인터넷 제어 메시지 프로토콜) 요청 -> 대상 네트워크의 모든 장치가 이러한 요청을 수신하고 응답. 일종의 DDoS(분산 서비스 거부) 공격.
Ex) 누군가가 대규모 그룹(방송 네트워크)에게 편지를 보냈지만 자신의 반송 주소 대신 다른 사람(피해자)의 주소를 사용하는 시나리오
이로 인해 브로드캐스트 도메인의 모든 호스트가 피해자에게 응답하여 네트워크를 압도하게 됩니다. hping3 및 Wireshark와 같은 도구는 이 공격을 시뮬레이션하고 관찰하는 데 사용됩니다.
ping 192.168.1
request /reply 가 잘되야함
자기 host 써서
sudo hping3 --icmp --rand-source 호스트IP –d 65000
ex)
sudo hping3 --icmp --rand-source 10.21.20.176 –d 65000
netstat 으로 윈도우에서 보면
10.21.20.176
192.168.245.128

src 가 dst 한테 ICMP reply 보내면 응답을함. => 정상적
sender address 를 공격 대상자의 것으로 하여 보냄.
난 broadcast 로 한번 보냈는데 100명이 대상자의 컴퓨터에 reply 를 보냄.
그러면 공격대상이 많은 reply 를 다 처리해야함으로 + 네트워크 처리 => 엄청난 부하
sudo hping3 게스트IP –a 호스트 real IP --icmp
ex)
sudo hping3 192.168.245.128 -a 10.14.4.235 --icmp
게스트IP 는 피해자, 호스트 real IP 는 (스푸핑으로 인해) 패킷이 전송되는 것처럼 보이는 주소
진짜 smurf attack 는 외부에서 하지마.
객관식 문제
a) 확산을 위해 사용자 상호작용이 필요하다.
b) 다른 컴퓨터로 확산하기 위해 스스로 복제한다.
c) 시스템 리소스를 고갈시킬 수 있다.
d) 종종 네트워크 취약점을 악용한다.
a) 복제하여 다른 시스템으로 퍼뜨리는 것
b) 다른 멀웨어를 숨기는 것
c) 사용자 모르게 비밀리에 기능을 수행하는 것
d) 사용자 데이터를 암호화하고 몸값을 요구하는 것
a) 멀웨어를 다운로드하려면 사용자의 권한이 필요합니다.
b) 오래된 브라우저 소프트웨어만 표적으로 삼습니다.
c) 사용자 상호작용 없이 자동으로 멀웨어를 다운로드하고 설치합니다.
d) 이메일 링크를 클릭할 때만 트리거됩니다.
트로이 목마가 악성 기능을 실행하려면 일반적으로 어떤 형태의 사용자 상호 작용이나 속임수가 필요
반면, "드라이브 바이 다운로드" 공격은 피해자의 시스템에 악성 코드를 자동으로 다운로드하고 설치한다는 점입니다.
사용자 상호 작용이나 허가 없이. "드라이브 바이 다운로드" 공격에서는 손상된 웹사이트를 방문하거나 악성 광고를 보는 것만으로도 피해자의 컴퓨터에 악성 코드가 다운로드 및 설치될 수 있으며, 종종 브라우저나 브라우저 플러그인의 취약점을 악용할 수 있습니다.
이는 "드라이브 바이 다운로드" 공격을 특히 은밀하고 위험하게 만듭니다.
a) 과도한 트래픽으로 네트워크 과부하 발생
b) 지나치게 큰 핑 패킷을 전송하여 시스템을 다운시키는 것
c) 핑 요청을 통해 시스템을 바이러스로 감염시키는 행위
d) 핑 명령을 사용한 데이터 탈취
a) 네트워크 데이터 손상
b) TCP 연결 시퀀스의 취약점을 악용하기 위해
c) 악성 스크립트를 네트워크에 주입하기 위해
d) 네트워크 통신을 도청하기 위해
a) 들어오는 모든 트래픽 암호화
b) 라우터에서 ICMP 트래픽 차단
c) 바이러스 백신 소프트웨어의 정기적 업데이트
d) 강력한 비밀번호 정책 구현
a) 웹 서버만을 대상으로 합니다.
b) 단일 소스에서 발생합니다.
c) 대상을 공격하는 손상된 여러 시스템이 포함됩니다.
d) 충격에 있어서는 덜 심각하다.
a) 서명 기반 탐지
b) 이상 기반 탐지
c) 행동 기반 탐지
d) 알파벳 기반 탐지
주관식 문제
공격자가 네트워크에 무단으로 액세스하고 오랫동안 탐지되지 않는 정교하고 장기적인 사이버 공격입니다.
APT는 지속적이고 은밀하며 복잡한 방법을 사용하여 네트워크에 침투하여 네트워크 내에 머무르는 방식으로 표적화됩니다. 즉각적인 이득 목표가 아님! 장기적인 공격
이는 기존 악성 코드 공격에 비해 더 심각하고 지속적인 위험을 초래합니다.