반응형
워터링홀
특정 집단의 사용자가 홈페이지 접속 시 악성 코드에 감염되도록 하는 공격 기법이다.
해당 집단이 주로 접속하는 홈페이지를 사전에 해킹하거나, 홈페이지 내에 특정 IP 대역에서 접속하는 경우에만 공격이 진행되도록 또는 해당 사이트를 방문했을 때 자동적으로 감염되도록 공격 코드를 구성하여 사용자를 공격 하는 방식이다.
이는 특정 집단의 정보를 탈취하거나 내부 시스템으로 침투하기 위한 거점으로 활용하려는 목적이 가장 크다.
DNS 싱크홀
악성 bot에 감염된 PC는 명령/제어 서버(이하 C&C)를 이용해 PC를 제어하고 추가적인 악성 행위를 진행한다.
DNS 싱크홀이란 국내 주요 ISP와 협력을 통해 악성봇에 감염된 PC가 해커의 명령을 받기 위해 C&C로 연결을 시도할 때 C&C 대신 싱크홀 서버로 우회시켜 더 이상 공격자로부터 명령을 받지 않도록 해주는 시스템이다.
반응형
'IT 보안' 카테고리의 다른 글
Anti-VM 악성코드 분석 방법 (0) | 2024.09.22 |
---|---|
exploit DB - GHDB 카테고리 (0) | 2024.08.29 |
Apache Log4j 취약점 (CVE-2021-44228)_User Agent 이용 (0) | 2024.08.29 |
IDS 시그니처 탐지(AndroidOS/Trojan, KuaiZip Adware) 및 설명 (0) | 2024.08.29 |
D-Link HNAP 취약점 분석 자료 (0) | 2024.08.29 |