문서파일 취약점 공격과 한국 가상화폐 거래자 대상 공격간의 연관성 분석
Contents
문서파일 취약점 공격과 한국 가상화폐 거래자 대상 공격간의 연관성 분석
안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다.
여러분들도 잘 아시다시피 한국에서는 다양한 보안위협과 침해사고가 이어지고 있습니다.
이러한 사이버 위협에는 항상 배후가 존재하지만, 사이버 세상의 특성상 공격자와 거점을 특정하고 실체를 규명하는 것은 매우 어려운 일입니다.
하지만 어떠한 현상이나 사건에는 누구도 의식하지 못한 사이 특정 코드가 기록되거나, 평상시 습관에 의해 고유한 흔적을 남겨 결정적 증거나 단서로 사용됩니다.
사이버 공격자가 제작한 코드를 분석하거나 공격에 활용된 시스템, 네트워크, 사용 언어 등 다양한 환경과 프로세스를 분석해 공통점을 찾아가는 과정은 많은 시간과 노력이 필요하지요.
■ 공격자의 관심사와 공격의도를 고민하자!
각 분야별 침해 위협을 분석하고 대응하는 입장에서 공격자의 의도를 우선 고민하고 이해하기 위한 노력은 꽤 중요합니다.
그래야만 공격자의 특성을 보다 정확히 파악하고, 침해사고 간 유의미한 연관자료를 찾아 신속하고 정확한 대응안 마련에 조금이나마 도움을 줄 것 입니다.
더불어 특정 분야별로 오랜기간 공격을 지속 한다거나, 타깃 변화를 시계열 흐름에 따라 구분해 연관성 데이터를 추적하는 것도 좋은 요소가 됩니다.
■ 한국 맞춤형 문서파일 취약점을 활용한 스피어 피싱(Spear Phishing) 공격
2017년 중순 경 대북관련 분야에서 활동하는 …
안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다.
여러분들도 잘 아시다시피 한국에서는 다양한 보안위협과 침해사고가 이어지고 있습니다.
이러한 사이버 위협에는 항상 배후가 존재하지만, 사이버 세상의 특성상 공격자와 거점을 특정하고 실체를 규명하는 것은 매우 어려운 일입니다.
하지만 어떠한 현상이나 사건에는 누구도 의식하지 못한 사이 특정 코드가 기록되거나, 평상시 습관에 의해 고유한 흔적을 남겨 결정적 증거나 단서로 사용됩니다.
사이버 공격자가 제작한 코드를 분석하거나 공격에 활용된 시스템, 네트워크, 사용 언어 등 다양한 환경과 프로세스를 분석해 공통점을 찾아가는 과정은 많은 시간과 노력이 필요하지요.
■ 공격자의 관심사와 공격의도를 고민하자!
각 분야별 침해 위협을 분석하고 대응하는 입장에서 공격자의 의도를 우선 고민하고 이해하기 위한 노력은 꽤 중요합니다.
그래야만 공격자의 특성을 보다 정확히 파악하고, 침해사고 간 유의미한 연관자료를 찾아 신속하고 정확한 대응안 마련에 조금이나마 도움을 줄 것 입니다.
더불어 특정 분야별로 오랜기간 공격을 지속 한다거나, 타깃 변화를 시계열 흐름에 따라 구분해 연관성 데이터를 추적하는 것도 좋은 요소가 됩니다.
■ 한국 맞춤형 문서파일 취약점을 활용한 스피어 피싱(Spear Phishing) 공격
2017년 중순 경 대북관련 분야에서 활동하는 …