본문 바로가기

네트워크 보안 - 워터링 홀, 악성 봇, 스피어 피싱, 피싱 공격

액트 2019. 7. 2.
반응형

공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴 퓨터에 악성코드를 설치하는 공격 방법은? 2
① 악성 봇(Malicious Bot) 공격
② 워터링 홀(Watering Hole) 공격
③ 스피어 피싱(Spear Phishing) 공격
④ 피싱(Phishing) 공격


워터링 홀 공격

공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격

 

사자가 마치 먹이를 습격하기 위해 물웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 빗댄 것으로, 표적 공격이라고도 한다.

 

워터링 홀은 사전에 공격 대상에 대한 정보를 수집한 후 주로 방문하는 웹사이트를 파악, 해당 사이트의 제로 데이(공개되기 전에 알게 된 정보의 취약점) 등을 악용해 접속하는 모든 사용자에게 악성코드를 뿌리기 때문에 사용자가 특정 웹사이에 접속만 하더라도 악성코드에 감염될 수 있다.

 

 

악성 봇 공격

기존의 바이러스나 웜 등의 용어와 구분되는 봇(Bot)은 로봇(robot)이라는 의미로, 해커가 봇에 감염된 시스템을 조정할 수 있는 악성 프로그램이다. 감염 시 온라인게임 계정 유출, 특정 홈페이지 공격, 스팸메일 발송 등 해커가 마음먹은 어떠한 악성 행위에도 악용될 수 있으며, PC가 느려지는 증상도 나타날 수 있다.

해커에 의해 제작되어 최초로 전파된다. 최초로 전파된 악성 봇이 다른 시스템으로 전파되고 감염된 PC는 해커에 연결된다. 연결된 감염 PC는 원격으로 해커에 조정을 받는다. 

 

 

스피어 피싱 공격

사회공학의 한 기법으로, 특정 대상을 타겟으로 하는 공격방법이다. 스피어 피싱(Spear phishing)의 명칭은 Spear Fishing이라는 작살로 물고기를 잡다 라는 뜻에서 유래가 되었다. 
주로 회사의 고위간부들이나 국가에 중요한 업무를 담당하고 있는 사람들이 스피어 피싱의 주요 공격 대상이 되며, 그 사람들의 흥미를 끌만한 이메일 등을 통하여 공격대상의 클릭을 유도한다. 공격대상의 컴퓨터가 악성코드에 감염되면, 민감한 정보들을 유출시키거나 감염된 컴퓨터를 추가적인 공격의 발판으로 삼는다.
스피어 피싱은 피싱의 진화된 공격형태로, 불특정 다수가 아닌 특정인을 타겟으로 정해놓고 맞춤형 공격을 진행하는 만큼, 공격대상이 극히 제한적이며 정교한 공격이 이루어 진다.

 

 

피싱 공격

피싱(phishing)은 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 social engineering의 한 종류이다. ‘피싱’(phishing)이란 용어는 fishing에서 유래하였으며 private data와 fishing의 합성어이다. 즉 점점 더 복잡한 미끼들을 사용해서 사용자의 금융 정보와 패스워드를 ‘낚는’다는 데서 유래되었다.

 

피싱의 종류

  • 스피어 피싱(spear phishing): 특정한 개인이나 회사들을 대상으로 시도하는 피싱을 스피어 피싱이라고 한다.
  • 클론 피싱(clone phishing): 링크나 첨부 파일이 포함된, 과거에 전달된 적법한 이메일에 거의 동등하거나 복제된 이메일을 만드는데 사용되는 수신자 주소와 내용이 포함되어 있는 경우이다.
  • 웨일링(whaling): 여러 피싱 공격이 고위 경영 간부와 비즈니스 내 기타 고위직을 대상으로 이루어졌으며 웨일링이라는 용어는 이러한 종류의 공격을 뜻한다.
반응형

댓글