공격자간 협력 사례 공유
Contents
공격자간 협력 사례 공유
@이준형 / 사이버위협대응센터장
CONTENTS
1. 왜 협력을 할까?
2. 인프라 협력 사례
3. 악성코드 협력 사례
4. 아이디어 협력 사례
5. 우리도 협력을 해야 할까?
왜 협력을 할까?
왜 협력을 할까?
방어 변화에 따른 결과
▪
(개념) 사이버 보안 ➔ 사이버 안보
▪
(기술) 기술의 전략화
▪
Your Trusted DFIR Partner
(기타) 대응의 전략화
4
왜 협력을 할까?
방어 변화에 따른 결과
▪
▪
국가 기반의 공격 대응
특히 국가 배후 공격자에게서 두드러지는 협력 흔적!!
출처: 2024 국가정보보호백서
Your Trusted DFIR Partner
5
인프라 협력 사례
인프라 협력 사례
비공개
Your Trusted DFIR Partner
7
악성코드 협력 사례
악성코드 협력 사례
같은 국가 내 공격 조직간 협력 사례
▪
북한 배후 공격자가 최초 침투를 하기 위해 자주 사용하는 악성코드 ➔ 바로가기(Lnk) 악성코드
출처: 안랩
▪
공격의 효과적 수단
= 스피어 피싱 + Lnk 악성코드
▪
이전에 많이 사용했던 파일보다
월등히 많은 사용량을 보임
▪
공격자가 Lnk 파일을 선호하는
이유는 무엇일까?
Your Trusted DFIR Partner
9
악성코드 협력 사례
공격자가 Lnk 악성파일을 선호하는 이유
▪
북한 배후 공격자의 바로가기 파일 선호도 분석
•
한국의 많은 사용자는 Windows 운영체제 기반의 컴퓨팅 환경을 사용
•
바로가기 파일은 Windows 운영체제의 기본 유형 파일이어서 다른 파일에 비해 보안 정책을 …
@이준형 / 사이버위협대응센터장
CONTENTS
1. 왜 협력을 할까?
2. 인프라 협력 사례
3. 악성코드 협력 사례
4. 아이디어 협력 사례
5. 우리도 협력을 해야 할까?
왜 협력을 할까?
왜 협력을 할까?
방어 변화에 따른 결과
▪
(개념) 사이버 보안 ➔ 사이버 안보
▪
(기술) 기술의 전략화
▪
Your Trusted DFIR Partner
(기타) 대응의 전략화
4
왜 협력을 할까?
방어 변화에 따른 결과
▪
▪
국가 기반의 공격 대응
특히 국가 배후 공격자에게서 두드러지는 협력 흔적!!
출처: 2024 국가정보보호백서
Your Trusted DFIR Partner
5
인프라 협력 사례
인프라 협력 사례
비공개
Your Trusted DFIR Partner
7
악성코드 협력 사례
악성코드 협력 사례
같은 국가 내 공격 조직간 협력 사례
▪
북한 배후 공격자가 최초 침투를 하기 위해 자주 사용하는 악성코드 ➔ 바로가기(Lnk) 악성코드
출처: 안랩
▪
공격의 효과적 수단
= 스피어 피싱 + Lnk 악성코드
▪
이전에 많이 사용했던 파일보다
월등히 많은 사용량을 보임
▪
공격자가 Lnk 파일을 선호하는
이유는 무엇일까?
Your Trusted DFIR Partner
9
악성코드 협력 사례
공격자가 Lnk 악성파일을 선호하는 이유
▪
북한 배후 공격자의 바로가기 파일 선호도 분석
•
한국의 많은 사용자는 Windows 운영체제 기반의 컴퓨팅 환경을 사용
•
바로가기 파일은 Windows 운영체제의 기본 유형 파일이어서 다른 파일에 비해 보안 정책을 …