SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Cloud Service를 이용핚
APT(Advanced Persistent Threat) 대응

2011.11.03
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Advanced Threat Researcher, MCSE, MCDBA, MCSA, CISSP
장 영 준 선임 연구원 (zhang95@ahnlab.com)
Copyright (c) AhnLab, Inc. 1988-2011. All rights reserved.
목차
I. APT(Advanced Persistent Threat)

1. APT(Advanced Persistent Threat) 특징
2. APT(Advanced Persistent Threat) 대상
3. APT(Advanced Persistent Threat)의 Targeted Attack
4. APT(Advanced Persistent Threat)의 Remote Control

II. APT(Advanced Persistent Threat) Case Study

1. 2010년 1월 Operation Aurora 침해 사고
2. 2011년 2월 Night Dragon 침해 사고

3. 2011년 3월 EMC/RSA 침해 사고
4. 2011년 8월 Operation Shady RAT 침해 사고

Ⅲ. Cloud Service를 이용한 APT(Advanced Persistent
Threat) Defense Strategy

1. APT(Advance Persistent Threat) Timeline
2. Proactive Defense for APT(Advance Persistent Threat)
3. Cloud Service for Proactive Defense
1
1
APT(ADVANCED PERSISTENT THREAT)

2
1. APT(Advanced Persistent Threat) 특징
APT는 특정 목적 달성을 위해 지속적으로 정교핚 형태의 보안 위협들로 목표물을 타격
APT의 최종 목적은 정치적, 경제적으로 고부가가치의 기밀 데이터 탈취 또는 파괴를 목표

3
2. APT(Advanced Persistent Threat) 대상
정치적, 경제적으로 고부가가치의 데이터를 보유핚 기업 및 조직들이 APT의 주요 대상
피해 규모 및 범위는 기업 및 조직의 비즈니스 연속성에 심각하고 치명적인 위험을 유발

정부 기관
사회 기간
산업 시설

• 정부 기관 기밀 문서 탈취
• 군사 기밀 문서 탈취
• 사이버 테러리즘 활동
• 사회 기간 산업 시스템 동작 불능

정보 통신 기업

• 첨단 기술 자산 탈취
• 원천 기술 관련 기밀 탈취

제조 업종 기업

• 기업 지적 자산 탈취
• 기업 영업 비밀 탈취

금융 업종 기업

• 사회 금융 시스템의 동작 불능
• 기업 금융 자산 정보 탈취
4
3. APT(Advanced Persistent Threat)의 Targeted Attack
APT에서의 Targeted Attack은 공격 대상 기업 및 조직의 내부망 침입을 위핚 단계
공격 대상 기업 및 조직에 대핚 사전 정보 수집으로 최적의 Social Engineering 기법 개발
Targeted Attack은 이메일이나 Instant Messenger 프로그램 등으로 전자 문서 등의
취약점을 악용하는 악성코드나 악성코드를 다운로드하는 웹 페이지 링크 전송

[Microsoft Word와 Adobe Reader 취약점 악용 악성코드와 생성기]
5
4. APT(Advanced Persistent Threat)의 Remote Control
Targeted Attack에 사용되는 악성코드는 일반적으로 원격 제어 형태의 악성코드
악성코드는 공격 전 별도 제작 또는 알려짂 생성기들로 변형 제작 이후 AV 미탐지 검증
공격 대상 기업 및 조직의 임직원 시스템에 원격 제어 형태 악성코드 감염 후 장기갂 잠복

[Gh0st RAT, NetBot과 Poison Ivy 원격 제어 악성코드 생성기 및 조정기]
6
2
APT(ADVANCED PERSISTENT THREAT)
CASE STUDY

7
1. 2010년 1월 Operation Aurora 침해 사고
2011년 1월 12일 Google에서 기업 내부에 외부로부터 침해 사고 발생을 공개
해당 공격은 Google외에 Adobe, Juniper, Yahoo 등 34개 업체를 공격 대상
공격 목적은 해당 기업들 내부에 존재하는 첨단 기술 관련 기밀 데이터의 탈취
공격은 Internet Explorer의 Zero Day 취약점이었던 MS10-002(CVE-2010-0249) 악용

1) Targeted Attack으
로 웹 사이트 링크 전
달

4) 내부 주요 시스템들
해킹 후 데이터 탈취

내부 임직원
3) C&C 서버에서
원격 제어

2) 링크 클릭으로
I.E Zero Day 취약점 동작
악성코드 다운로드 & 감염

[Operation Aurora 침해 사고 흐름도]
8
2. 2011년 2월 Night Dragon 침해 사고
2011년 2월 9일 McAfee에서 글로벌 에너지 업체들 대상의 침해 사고 발생 공개
해당 공격은 카자흐스탄, 대만 및 미국 등의 오일, 가스 및 석유 화학 제품 업체들을 대상
공격 목적은 해당 기업들 내부에 존재하는 제조 및 영업 관련 기밀 데이터의 탈취
기업 임직원에게 Targeted Attack으로 악성코드의 다운로드 링크 전송 후 감염

1) 외부 시스템 해킹 후
C&C 서버 설치
악성코드 업로드

3) 악성코드에 감염된
내부 임직원 시스템으로
내부망 침입

5) 이메일 데이터와
기밀 문건들 외부 유출

최소 1년 이상 기업 내부망 잠복
2) 내부 임직원 대상
Targeted Attack 수행
악성코드 감염

4) 다른 해킹 툴 다운로드 후
내부망 주요 시스템들 해킹

[Night Dragon 침해 사고 흐름도]
9
3. 2011년 3월 EMC/RSA 침해 사고
2011년 3월 18일 EMC/RSA에서 기업 내부에 외부로 부터 침해 사고 발생을 공개
공격 목적은 해당 기업에서 개발하는 OTP(One Time Password) 관련 기밀 데이터의 탈취
공격 사전 작업으로 Social Network Service를 이용해 Targeted Attack 대상 선정
Targeted Attack으로 Adobe Flash Player의 Zero Day 취약점이었던 CVE-2011-0609 악용
이메일에는 취약핚 SWF 파일이 포함된 “2011 Recruitment plan.xls” 파일 전송

•내부 직원 대상
•취약한 XLS 파일

악성코드
•Poison Ivy 감염

•주요 시스템 해킹

•외부 원격 제어

Targeted Attack

기밀 데이터

•관리자 권한 확보

•기밀 데이터 추출

•RAR로 분할 압축
•FTP로 외부 전송

•압축 및 암호화

내부망 해킹

탈취

[EMC/RSA 침해 사고 흐름도]
10
4. 2011년 8월 Operation Shady RAT 침해 사고
2011년 8월 3일 McAfee에서 다양핚 조직들에 Operation Shady RAT 침해 사고 발생 공개
해당 공격은 5년 6개월에 걸쳐 총 72개의 다양핚 조직들을 대상으로 발생
공격 목적은 해당 조직들의 내부에 존재하는 기밀 데이터 탈취
Targeted Attack으로 웹 페이지 링크 전송 등 다양핚 일반 Application의 취약점을 악용
미국, 캐나다, 베트남, 한국, 대만, 인도 정부 기관 - 22
건설, 중공업, 철강, 에너지, 태양 에너지 관련 업체 – 6
전기, 컴퓨터, 정보 통신, 인공위성, 언론 관련 업체 - 13
방위 산업 업체 - 13
부동산, 회계, 농업, 보험 관련 업체 - 6
국제 스포츠, 경제 및 무역, 연구소, 정치 단체 - 13

[Operation Shady RAT 침해 사고 발생 조직 분류]
11
3
CLOUD SERVICE를 이용한
APT(ADVANCED PERSISTENT THREAT)
DEFENSE STRATEGY

12
1. APT(Advanced Persistent Threat) Timeline
1)
2)
3)
4)

유포지 획득 : 제 3의 시스템 해킹 후 악성코드 업로드
악성코드 유입/감염 : Social Engineering을 이용핚 Targeted Attack
공격자와 연결 : Reverse Connection으로 C&C 서버로 연결
공격 명령 : C&C 서버를 통해 원격 제어 및 공격 명령 지시

13
2. Proactive Defense for APT(Advance Persistent Threat)
APT 공격에 대응하기 위해서는 핚, 두 가지 대응 방안으로는 대응이 어려움
여러 대응 방안들이 상호 유기적으로 결합된 Defense in Depth 체계가 구축 되어야 함

14
3. Cloud Service for Proactive Defense
종합 위협 분석 시스템
데이터센터/
서비스 제공자

보안
관제
센터

Network 위협 정보

악성 URL

악성 코드

CERT
ASEC
모니터링 / 대응

보안 파트너
(정부/해외)

Smart
Defense
SiteGuard
Heuristic

게임/금융
TrusGuard
Signature

대기업

V3 Engine

Smart Defense SiteGuard
Database
Database

보안 관리 인프라

AOS
Hackshield

TrusGuard
APC 4.0
SiteGuard
Security
Center

V3 IS 8.0
SiteGuard

중소기업

V3 MSS
SiteGuard

개인사용자
V3 365
SiteGuard
Mobile Security
15
감사합니다
세상에서 가장 안전핚 이름

Copyright (c) AhnLab, Inc. 1998-2011 All rights reserved.

http://www.ahnlab.com | http://blog.ahnlab.com/asec | http://twitter.com/AhnLab_man | http://twitter.com/AhnLab_SecuInfo

Contenu connexe

Tendances

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?plainbit
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 

Tendances (20)

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 

Similaire à 클라우드 서비스를 이용한 APT 대응

Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10Sik Kim
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서ArumIm
 
Bluecoat security report1_apt
Bluecoat security report1_aptBluecoat security report1_apt
Bluecoat security report1_apt성원 정
 
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013봉조 김
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나Amazon Web Services Korea
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreatGangSeok Lee
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!didakscj
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2didakscj
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4didakscj
 
Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019sang yoo
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?Amazon Web Services Korea
 

Similaire à 클라우드 서비스를 이용한 APT 대응 (20)

Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
Bluecoat security report1_apt
Bluecoat security report1_aptBluecoat security report1_apt
Bluecoat security report1_apt
 
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
 
Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 

Plus de Youngjun Chang

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 

Plus de Youngjun Chang (11)

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

클라우드 서비스를 이용한 APT 대응

  • 1. Cloud Service를 이용핚 APT(Advanced Persistent Threat) 대응 2011.11.03 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Advanced Threat Researcher, MCSE, MCDBA, MCSA, CISSP 장 영 준 선임 연구원 (zhang95@ahnlab.com) Copyright (c) AhnLab, Inc. 1988-2011. All rights reserved.
  • 2. 목차 I. APT(Advanced Persistent Threat) 1. APT(Advanced Persistent Threat) 특징 2. APT(Advanced Persistent Threat) 대상 3. APT(Advanced Persistent Threat)의 Targeted Attack 4. APT(Advanced Persistent Threat)의 Remote Control II. APT(Advanced Persistent Threat) Case Study 1. 2010년 1월 Operation Aurora 침해 사고 2. 2011년 2월 Night Dragon 침해 사고 3. 2011년 3월 EMC/RSA 침해 사고 4. 2011년 8월 Operation Shady RAT 침해 사고 Ⅲ. Cloud Service를 이용한 APT(Advanced Persistent Threat) Defense Strategy 1. APT(Advance Persistent Threat) Timeline 2. Proactive Defense for APT(Advance Persistent Threat) 3. Cloud Service for Proactive Defense 1
  • 4. 1. APT(Advanced Persistent Threat) 특징 APT는 특정 목적 달성을 위해 지속적으로 정교핚 형태의 보안 위협들로 목표물을 타격 APT의 최종 목적은 정치적, 경제적으로 고부가가치의 기밀 데이터 탈취 또는 파괴를 목표 3
  • 5. 2. APT(Advanced Persistent Threat) 대상 정치적, 경제적으로 고부가가치의 데이터를 보유핚 기업 및 조직들이 APT의 주요 대상 피해 규모 및 범위는 기업 및 조직의 비즈니스 연속성에 심각하고 치명적인 위험을 유발 정부 기관 사회 기간 산업 시설 • 정부 기관 기밀 문서 탈취 • 군사 기밀 문서 탈취 • 사이버 테러리즘 활동 • 사회 기간 산업 시스템 동작 불능 정보 통신 기업 • 첨단 기술 자산 탈취 • 원천 기술 관련 기밀 탈취 제조 업종 기업 • 기업 지적 자산 탈취 • 기업 영업 비밀 탈취 금융 업종 기업 • 사회 금융 시스템의 동작 불능 • 기업 금융 자산 정보 탈취 4
  • 6. 3. APT(Advanced Persistent Threat)의 Targeted Attack APT에서의 Targeted Attack은 공격 대상 기업 및 조직의 내부망 침입을 위핚 단계 공격 대상 기업 및 조직에 대핚 사전 정보 수집으로 최적의 Social Engineering 기법 개발 Targeted Attack은 이메일이나 Instant Messenger 프로그램 등으로 전자 문서 등의 취약점을 악용하는 악성코드나 악성코드를 다운로드하는 웹 페이지 링크 전송 [Microsoft Word와 Adobe Reader 취약점 악용 악성코드와 생성기] 5
  • 7. 4. APT(Advanced Persistent Threat)의 Remote Control Targeted Attack에 사용되는 악성코드는 일반적으로 원격 제어 형태의 악성코드 악성코드는 공격 전 별도 제작 또는 알려짂 생성기들로 변형 제작 이후 AV 미탐지 검증 공격 대상 기업 및 조직의 임직원 시스템에 원격 제어 형태 악성코드 감염 후 장기갂 잠복 [Gh0st RAT, NetBot과 Poison Ivy 원격 제어 악성코드 생성기 및 조정기] 6
  • 9. 1. 2010년 1월 Operation Aurora 침해 사고 2011년 1월 12일 Google에서 기업 내부에 외부로부터 침해 사고 발생을 공개 해당 공격은 Google외에 Adobe, Juniper, Yahoo 등 34개 업체를 공격 대상 공격 목적은 해당 기업들 내부에 존재하는 첨단 기술 관련 기밀 데이터의 탈취 공격은 Internet Explorer의 Zero Day 취약점이었던 MS10-002(CVE-2010-0249) 악용 1) Targeted Attack으 로 웹 사이트 링크 전 달 4) 내부 주요 시스템들 해킹 후 데이터 탈취 내부 임직원 3) C&C 서버에서 원격 제어 2) 링크 클릭으로 I.E Zero Day 취약점 동작 악성코드 다운로드 & 감염 [Operation Aurora 침해 사고 흐름도] 8
  • 10. 2. 2011년 2월 Night Dragon 침해 사고 2011년 2월 9일 McAfee에서 글로벌 에너지 업체들 대상의 침해 사고 발생 공개 해당 공격은 카자흐스탄, 대만 및 미국 등의 오일, 가스 및 석유 화학 제품 업체들을 대상 공격 목적은 해당 기업들 내부에 존재하는 제조 및 영업 관련 기밀 데이터의 탈취 기업 임직원에게 Targeted Attack으로 악성코드의 다운로드 링크 전송 후 감염 1) 외부 시스템 해킹 후 C&C 서버 설치 악성코드 업로드 3) 악성코드에 감염된 내부 임직원 시스템으로 내부망 침입 5) 이메일 데이터와 기밀 문건들 외부 유출 최소 1년 이상 기업 내부망 잠복 2) 내부 임직원 대상 Targeted Attack 수행 악성코드 감염 4) 다른 해킹 툴 다운로드 후 내부망 주요 시스템들 해킹 [Night Dragon 침해 사고 흐름도] 9
  • 11. 3. 2011년 3월 EMC/RSA 침해 사고 2011년 3월 18일 EMC/RSA에서 기업 내부에 외부로 부터 침해 사고 발생을 공개 공격 목적은 해당 기업에서 개발하는 OTP(One Time Password) 관련 기밀 데이터의 탈취 공격 사전 작업으로 Social Network Service를 이용해 Targeted Attack 대상 선정 Targeted Attack으로 Adobe Flash Player의 Zero Day 취약점이었던 CVE-2011-0609 악용 이메일에는 취약핚 SWF 파일이 포함된 “2011 Recruitment plan.xls” 파일 전송 •내부 직원 대상 •취약한 XLS 파일 악성코드 •Poison Ivy 감염 •주요 시스템 해킹 •외부 원격 제어 Targeted Attack 기밀 데이터 •관리자 권한 확보 •기밀 데이터 추출 •RAR로 분할 압축 •FTP로 외부 전송 •압축 및 암호화 내부망 해킹 탈취 [EMC/RSA 침해 사고 흐름도] 10
  • 12. 4. 2011년 8월 Operation Shady RAT 침해 사고 2011년 8월 3일 McAfee에서 다양핚 조직들에 Operation Shady RAT 침해 사고 발생 공개 해당 공격은 5년 6개월에 걸쳐 총 72개의 다양핚 조직들을 대상으로 발생 공격 목적은 해당 조직들의 내부에 존재하는 기밀 데이터 탈취 Targeted Attack으로 웹 페이지 링크 전송 등 다양핚 일반 Application의 취약점을 악용 미국, 캐나다, 베트남, 한국, 대만, 인도 정부 기관 - 22 건설, 중공업, 철강, 에너지, 태양 에너지 관련 업체 – 6 전기, 컴퓨터, 정보 통신, 인공위성, 언론 관련 업체 - 13 방위 산업 업체 - 13 부동산, 회계, 농업, 보험 관련 업체 - 6 국제 스포츠, 경제 및 무역, 연구소, 정치 단체 - 13 [Operation Shady RAT 침해 사고 발생 조직 분류] 11
  • 13. 3 CLOUD SERVICE를 이용한 APT(ADVANCED PERSISTENT THREAT) DEFENSE STRATEGY 12
  • 14. 1. APT(Advanced Persistent Threat) Timeline 1) 2) 3) 4) 유포지 획득 : 제 3의 시스템 해킹 후 악성코드 업로드 악성코드 유입/감염 : Social Engineering을 이용핚 Targeted Attack 공격자와 연결 : Reverse Connection으로 C&C 서버로 연결 공격 명령 : C&C 서버를 통해 원격 제어 및 공격 명령 지시 13
  • 15. 2. Proactive Defense for APT(Advance Persistent Threat) APT 공격에 대응하기 위해서는 핚, 두 가지 대응 방안으로는 대응이 어려움 여러 대응 방안들이 상호 유기적으로 결합된 Defense in Depth 체계가 구축 되어야 함 14
  • 16. 3. Cloud Service for Proactive Defense 종합 위협 분석 시스템 데이터센터/ 서비스 제공자 보안 관제 센터 Network 위협 정보 악성 URL 악성 코드 CERT ASEC 모니터링 / 대응 보안 파트너 (정부/해외) Smart Defense SiteGuard Heuristic 게임/금융 TrusGuard Signature 대기업 V3 Engine Smart Defense SiteGuard Database Database 보안 관리 인프라 AOS Hackshield TrusGuard APC 4.0 SiteGuard Security Center V3 IS 8.0 SiteGuard 중소기업 V3 MSS SiteGuard 개인사용자 V3 365 SiteGuard Mobile Security 15
  • 17. 감사합니다 세상에서 가장 안전핚 이름 Copyright (c) AhnLab, Inc. 1998-2011 All rights reserved. http://www.ahnlab.com | http://blog.ahnlab.com/asec | http://twitter.com/AhnLab_man | http://twitter.com/AhnLab_SecuInfo