Security

|| 정의 ||RokRAT주로 한글(HWP) 문서, LNK(바로가기) 파일, 그리고 최근에는 PDF로 위장된 문서 등 다양한 형태로 유포되는 백도어형 악성코드한국 내 대북, 국방, 시민단체 등 특정 인물을 대상으로 다양한 사회공학적 기법과 함께 사용됨 || 주요 특징 ||배포 방식과거에는 악성 HWP(한글) 문서에 포함된 EPS 오브젝트, 혹은 매크로가 적용된 DOCX 등의 형태가 많았으나, 최근에는 LNK 파일이나 PDF 문서로 위장해 유포되는 등 진화하고 있다 감염 과정LNK 파일 실행 시 PowerShell 명령어로 여러 악성 파일을 임시 폴더 등에서 생성, 단계별로 악성코드가 로딩됨실시간으로 decoy(미끼) 문서를 띄워 사용자가 감염 사실을 인지하지 못하도록 위장하기도 한다 악성코드 기능공격자가..


해시(Hash), 솔트(Salt), 레인보우 테이블(Rainbow Table) 정리회원가입 시 비밀번호를 입력하면, 서버는 이를 그대로 저장하지 않는다. 만약 누군가 데이터베이스를 털어갔을 때 사용자 비밀번호가 그대로 노출된다면 큰 사고로 이어지기 때문이다.그래서 대부분 해시(Hash)라는 방법을 이용해 비밀번호를 암호화하고, 추가 보안으로 솔트(Salt)를 사용하며, 이를 무력화하기 위한 공격 기법으로 레인보우 테이블이 활용된다. 이번 글에서는 이 세 가지를 깔끔하게 정리해본다.해시(Hash)란?해시는 임의의 데이터를 고정된 길이의 문자열로 변환하는 암호학적 함수다. 원본 데이터가 조금만 바뀌어도 전혀 다른 값이 출력되며, 같은 입력값에는 반드시 같은 결과가 나온다. 주요 특징일방향성 : 해시값만으로 ..


백도어(Backdoor)란?백도어는 컴퓨터 시스템, 네트워크, 소프트웨어 등에 정상적인 인증 절차나 보안 장치를 우회해 비인가자가 몰래 접근할 수 있도록 만든 숨겨진 통로를 의미한다. 주로 해커나 악성코드 제작자가 시스템에 침투한 뒤, 지속적으로 접근할 수 있도록 설치하며, 때로는 유지보수를 위해 개발자나 제조사가 의도적으로 심기도 하지만, 이 역시 보안상 매우 위험한 요소다. 백도어의 주요 기능원격 접속 : 시스템에 인증 없이 접근 가능명령어 실행 : 공격자가 원하는 시스템 명령어 수행 정보 탈취 : 시스템 정보, 계정 정보, 데이터 유출다른 악성코드 설치 : 추가 공격을 위한 파일 다운로드 및 실행지속성 확보 : 시스템 재부팅 후에도 자동 실행되도록 설정 주요 특징은밀성 : 일반적인 보안 시스템이나..


1. SEO(Search Engine Optimization)란?SEO는 검색 엔진 최적화로, 웹사이트나 웹페이지가 검색엔진에서 더 높은 순위에 노출되도록 사이트 구조, 콘텐츠, 링크 등을 최적화하는 작업 2. SEO Poisioning이란?공격자가 검색엔진의 알고리즘을 악용해 악성 웹사이트를 검색 결과 상위에 노출시키는 공격 기법 공격 흐름1. 공격 준비 및 키워드 선정2. 악성 사이트 제작 / 기존 사이트 탈취3. 블랙햇 SEO 기법 적용키워드 스터핑 : 인기 키워드를 과도하게 삽입해 해당 페이지가 관련성이 높다고 검색엔진을 속임클로킹 (Cloaking) : 검색엔진 크롤러에게는 정상적인 컨텐츠를 보여주고, 실제 사용자가 접속하면 악성 사이트로 리디렉션링크 팜 (Link Farm) : 여러 개의 가..


해킹 공격컴퓨터 시스템, 네트워크, 데이터를 무단으로 침입하거나 손상시키기 위해 다양한 방식으로 이루어진다 1. 피싱 (Phishing)정의 : 신뢰할 수 있는 기관이나 인물로 가장하여 이메일, 문자, 가짜 웹사이트 등을 통해 사용자로부터 개인정보를 탈취하는 공격특징 :- 사회공학적 기법 활용- 링크 클릭이나 첨부파일 실행을 유도- 금융사기, 계정 탈취 등 2차 피해로 이어질 수 있음 2. 스니핑 (Sniffing)정의 : 네트워크 상에서 흘러다니는 패킷을 도청하는 행위 3. 스푸핑 (Spoofing)정의 : 네트워크 통신에서 정보를 위장해 정보를 탈취하거나 수신자를 속이는 행위공격 방식 :- IP 스푸핑 : 허가받은 IP인 척 시스템에 접근- ARP 스푸핑 : MAC 주소를 속여 트래픽을 공격자에..


악성 코드 (Malware)컴퓨터 시스템에 피해를 주거나, 정보를 탈취하거나, 사용자의 의도와 다르게 동작하도록 설계된 소프트웨어 1. 바이러스 (Virus)정의 : 다른 실행 파일(.exe 등)에 자신을 붙여 기생하는 악성코드특징 :- 감염된 파일이 실행될 때 함께 동작함- 진단 뿐 아니라 치료도 필요해서 백신 개발이 까다롭다- 사용자의 직접적인 실행이 있어야 전파됨예시 : CIH, 매크로 바이러스 2. 웜 (Worm)정의 : 네트워크를 통해 스스로 복제 및 전파하며, 타 시스템을 감염시키는 악성코드특징 :사용자의 개입 없이 자동으로 확산됨네트워크 트래픽 폭증이나 시스템 자원 고갈 등 2차 피해 유발예시 : 워너크라이 (Wannacry) 3. 트로이 목마 (Trojan)정의 : 정상 프로그램처럼 위장..