기술스터디 8

2022년 3분기, 통계로 살펴본 가장 위협적인 악성코드는?

2022년 3분기 악성코드 위협 통계 1. InfoStealer(55.1%) 정보 탈취형 악성코드. 웹 브라우저나 이메일 클라이언트 같은 프로그램에 저장되어 있는 사용자 계정 정보나 가상화폐 지갑 주소, 파일과 같은 사용자들의 정보들을 탈취하는 것이 목적. 2. Downloader(22.6%) 3. Backdoor(16.4%) 공격자로부터 명령을 전달받아 추가 악성코드를 설치하거나 키로깅, 스크린샷 같은 정보 수집 그리고 악의적인 명령을 수행할 수 있으며 RAT(Remote Administration Tool)을 포함한다. 4. Ransomware(4.7%) 사용자 환경의 파일들을 암호화하여 금전적 이득을 얻기 위해 사용 되는 악성코드. 5. Banking(0.8%) 사용자 정보 탈취 기능은 인포스틸러와..

기술스터디 2022.12.23

보안 용어 정리! (IAM, PAM, Federated SSO)

IAM(Identity and Access Mangement) 디지털 ID를 소유한 유저 혹은 application에게 리소스에 접근할 수 있는 적절한 권한을 제공하는 방식 암호/MFA/지문 등의 인증 절차를 거치면 리소스 권한을 부여 IAM 솔루션마다 조금씩 기능은 다르지만 대부분 아래 기능을 제공 - MFA : 사용자 ID/PWD 외에도 SMS, 통화, 이메일 등의 방법으로 추가 인증 - SSO : 한 번의 시스템 인증을 통해 다른 서비스에 재인증 절차 X 접근할 수 있게 - Federated SSO : 신뢰 관계인 다른 IdP에 인증 - RABC : 조직 내 역할과 업무에 따라 리소스에 대한 액세스를 제한 PAM (Privileged Access Management) IAM은 단순히 계정의 권한 제..

기술스터디 2022.12.23

클라우드의 시작과 끝, 클라우드 보안

보안 - 클라우드 전환 주저의 주요 원인. 데이터 유출 등 보안 문제만 없다면 얼마든지 클라우드 전환을 가속할 수도 있다. 클라우드 전환 초창기 : 기업의 업무 시스템 중 규모가 작고 중요도가 낮은 시스템 위주로 시범적으로 전환되는 시기 - 일부 인프라만 클라우드로 전환된 상태. - 대부분 보안 위협이 Legacy와 동일함. -> 기존 보안 솔루션과 수작업에 의한 보안 진단을 통해 대응 가능. 가장 큰 보안 위협 = 보안 정책과 진단 부재에 의한 혼란 클라우드 시범 적용 : Best Practice를 만들어 이후 다른 업무 시스템 전환에 적용하기 위함. 보안 누락된 상태로 만들어지 BP는 초창기는 물론, 이후 클라우드 전환의 모든 과정을 위태롭게 만들 수 있음. 클라우드 특성 반영된 보안 정책 선제적 수..

기술스터디 2022.11.29

디지털 트윈 트렌드 - 1. 디지털 트윈의 정의와 비즈니스 적용 방안

약 20년 전 미국 미시간대의 마이클 그리브스 교수가 처음 개시한 개념. 제품의 생애주기 관점에서 최초로 제안, 제품 공정 관리 연구에서 가장 효율적인 방안을 찾다가 구상한 내용. -> 당시 디지털 트윈과 물리적 트윈 사이의 상호작용을 구축해 이를 통한 지능화를 이끌어 낼 수 있다는 획기적 주장. '현실과 가상의 미러링, 또는 트윈닝의 사이클' 데이터가 현실 객체-> 가상 가상 -> 현실객체 : 정보와 과정의 이동 위 개념도를 요약하면 현실에서 가상으로 데이터가 이동하고, 가상세계에서 현실로 정보/과정이 이동한다. 당시에는 이를 뒷받침할 하드웨어 또는 정보기술 등이 없었기 때문에 제품 공정을 가상에 구현할 만한 기술이 제한적이었다. 하지만 지난 20년간 새로운 기술들이 급격히 개발되었고 이제는 디지털 트..

기술스터디 2022.11.19

ESRC 보안 동향 보고서 - 최신 보안 동향

1. 네이버 개인정보 수정 페이지를 위장한 피싱 페이지 주의! '네이버 계정이 불법 도용되고 있습니다.' 라는 제목의 피싱 메일이 유포되고 있다. 이메일 내 비밀번호 변경하기 버튼으로 사용자의 클릭을 유도한다. 클릭 시, 공격자가 제작해 놓은 피싱 페이지로 이동하게 된다. 해당 피싱 페이지는 기존 피싱 메일이 네이버 로그인 페이지를 위장했던 것과 달리 네이버 내 정보 페이지로 위장하고 있다. 또한 사용자의 의심을 피하기 위해 일부 버튼은 실제 페이지에서 동작하는 것처럼 보이도록 제작해놓았다. 그러나 2022년 2월 부로 내 정보 페이지가 네이버 ID 페이지로 변경되어 더 이상 해당 명칭을 사용하지 않는데 공격자는 해당 사실을 모르는 듯 예전 명칭으로 페이지를 제작해놓았다. -> 서비스 업데이트를 제대로 ..

기술스터디 2022.11.13

게임핵의 원리에 대해 알아보자 (1) - Wall Hack 편

Wall Hack(월핵) : 벽 너머의 적을 보여주어 위치를 알 수 있도록 한다. 구현 방법은 그래픽 렌더링 라이브러리마다 조금씩 다르다. 해당 보고서에서는 Micosoft Direct X로 개발된 게임의 월핵을 구현하는 방법을 소개하고있다. Z Buffer (Depth Buffer) D3D9에서 월핵을 구현하기 위해선 렌더링에 사용되는 Z Buffer의 개념을 이해해야 한다. 이는 렌더링할 때 어떤 물체가 보여야 할지에 대한 여부를 판별하기 위해 사용되는 방법 중 하나다. 어떤 물체가 그려질 때 만들어진 픽셀의 깊이 정보(z좌표)를 저장하는 z버퍼(깊이 버퍼) 도형을 S2, S1, S3의 순으로 그리고 있다. 1. 아무것도 그리지 않은 초기 Z Buffer 상태 2. S2 도형을 그리고 난 후 3. S..

기술스터디 2022.11.06

다양한 원격 제어 도구들을 악용하는 공격자들

악성코드 설치 방식 - 스피어 피싱 메일의 첨부파일 - 멀버타이징 - 취약점 - 정상 소프트웨어 위장, 웹사이트에 업로드 설치되는 악성코드 : 인포스틸러, 랜섬웨어, DDoS Bot, 백도어 및 RAT 백도어 : 감염 시스템에 설치되어 공격자의 명령을 받아 악성 행위를 수행하고, 이를 통해 공격자는 감염 시스템을 장악할 수 있다. 이러한 백도어 유형의 악성코드는 단독 시스템뿐만 아니라 측면 이동을 통해 네트워크를 장악하여 최종적으로 기업 내의 정보를 탈취하거나 장악한 내부 시스템들을 암호화하는 공격의 중간단계로서 사용될 수도 있다. RAT - 실질적으로 백도어와 동일하나, 그만의 특징이 있다. - Remote Access Trojan / Remote Administration Tool 전자 : 감염 시스..

기술스터디 2022.10.31

위∙변조 사전 차단

위변조 검증 기술 = 미디어가 변조된 이후 위변조 여부를 탐지하는 방법. 미디어 위변조 사전 차단(Proactive Forgery Prevention)기술 사전 차단 원리 이미지 위변조 검증은 Active와 Passive 검증 영역으로 나뉜다. Passive 영역에 Deepfake, Cheapfake detection이 해당된다. 그러나 위변조 생성 기술이 훨씬 빠른 속도로 발전하기 때문에 완벽 탐지가 어렵다. 반면에 Active 영역은 사전차단 관점에서 100% 위변조 검증이 가능하다. JPEG Privacy & Security 디지털 촬영 장치를 통해 생성된 이미지가 여러 플랫폼을 통해 유통되는 과정에서 이미지가 위변조되면서 사실 왜곡 문제가 발생하고 있다. JPEG 국제 표준기구 - Privacy ..

기술스터디 2022.10.01