해커들의 5단계 방법론 공격방식
1단계로, 스피어 피싱 형태의 공격이 이루어진다. 여기에서는 플래시, 영화/음악 파일, 웹사이트 방문 유도, 문서 열람 등을 통해 개인을 노린다. 대상자의 링크드인, 페이스북, 트위터 등을 조사해서 해당 타겟의 취향을 파악해 이메일, 메신저, 페이스북, 드롭박스 등 여러 애플리케이션 방식으로 보내기도 한다. 엔드유저와 그의 친구들을 파악하고 그들이 신뢰하고 열만한 문서를 보내 노리는 것이다.
2단계에서는 알려지지 않은 보안 취약점을 지닌 문서 파일 등으로 엔드유저를 노린다. 아주 조그만한 코드가 머신에서 동작하게 되는데, 이를 통해 해킹 전초단계가 성립된다. 이를 업계에서는 'Exploit'이라고도 부른다.
3단계에서는 'Exploit'이 인터넷에서 큰 프로그램 파일을 다운로드 받아 설치한다. 이 단계를 지나면 4단계인 백 채널 레벨에 들어선다. 여기에서는 백도어가 생성된다. 이 백도어가 연결선(Back Channel)을 생성시키는데, 이를 통해 공격자가 네트워크에 들어온다. 그 다음 5단계에서 공격 또는 탈취 또는 둘 다가 벌어진다.
반응형
'IT-인프라,보안,네트워크' 카테고리의 다른 글
[IT/보안] `이통사 털렸다`…가입자 정보 무더기 유출 (0) | 2012.03.12 |
---|---|
[IT/보안] 트로이목마란? (0) | 2012.02.24 |
[보안] 악성코드의 악성 행위와 탐지 기법 (0) | 2011.11.28 |
[IT/보안] 홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구 (0) | 2011.11.23 |
[IT/보안] 악성코드 분석 방법론 (0) | 2011.11.23 |
댓글