[Incident Response] 초기 침투(Initial Access)

(1) Initial Access : Overview
-
조직 네트워크 내에서 초기 발판(foothold)을 확보하기 위한 기술
예시)
-
스피어피싱 메일 발송
-
워터링 홀 + DBD(Drived-by Download) 취약점에 의한 악성코드 감염
-
인터넷에 공개된 사내 웹 서버 취약점 악용 (SQL Injection, File Upload)
-
기타 등등

(2) Drive by Compromise
-
일반적인 웹서핑 과정에서 악성 웹 사이트를 방문했을 때, 사용자의 웹 브라우저 내에 취약점 존재 시 악용 가능 (난이도 높음)
-
종종 워터링 홀 공격과 같이 엮어서 표적 공격으로도 활용 가능
-
Oauth 토큰 탈취나, 피싱 페이지를 이용한 정보 탈취로도 사용 가능 (난이도 낮음)



2-1. 일반적인 유포 기법
-
이미 침해에 성공한 일반적인 웹 서버에 Javascript 나 HTML 객체 삽입
-
합법적인 광고 제공 업체를 통해 광고 내에 삽입 (멀버타이징, Malvertising)
-
포럼 게시글, 댓글 등에 XSS 취약점을 이용한 Javascript 나 HTML 객체 삽입
-
워터링 홀 기법과 결합하여 유포
2-2. 일반적인 분석 방법
-
악성 파일 / 프로세스 생성 일자 확인
-
웹 브라우저 로그 수집 및 분석
-
악성 파일 / 프로세스 생성 시점 근처에 접속했던 사이트 리스팅
-
인텔리전스 평판 조회
-
분석 환경에서 접속하여 Javascript 혹은 HTML 코드 인수
-
입수한 코드를 분석하여 추가 행위 분석
-
악성 파일 / 프로세스 생성 시점 근처와 이후에 생성된 파일 리스팅
-
생성된 악성 파일 존재 시 분석 필요





2-3-1. 일반적인 아티팩트 (호스트 환경)
-
라이브 데이터
-
웹 브라우저 로그
-
생성 된 파일
-
파일 시스템 테이블 ($MFT)
-
파일 시스템 로그, $UsnJrnl:$J, $LogFile
-
ETC
2-3-2. 일반적인 아티팩트 (엔터프라이즈 환경)
-
IDS / IPS 로그
-
F/W 로그
-
E-MAIL 필터링 로그
-
Vaccine 로그
-
ETC
(3) Exploit Public-Facing Application
-
조직 내 인터넷에 공개된 서비스에 취약점 존재 시 악용 가능
-
주로 웹, 데이터베이스 서버에 대한 공격 대다수
예시)
-
웹 서버
-
데이터베이스 서버
-
SMB 서버
-
SSH 서버
-
기타 공개형 서비스
3-1. 일반적인 공격 기법
-
일반적으로는 인터넷에 공개된 서비스에 대해서 무차별 취약점 스캐닝 수행
-
가장 많이 노출된 웹 서버에 대한 공격 대다수
-
OWASP TOP 10 / CWE TOP 25 : ATT&CK 매트릭스와 비슷한 컨셉의 공개 가이드라인

3-2. 일반적인 분석 방법
-
웹 쉘 존재 시 생성 일시 확인
-
침해 증상 존재 시 발생 일시 확인
-
일시 확인 후 웹 로그 조사
-
웹 로그 조사 후 최초 공격 성공 일시 확인
-
웹 서비스 취약점 확인
-
최초 공격 성공 일시 시점부터 이후에 수행된 악성 행위 확인
-
생성된 악성 파일 존재 시 분석 필요







3-3-1. 일반적인 아티팩트 (호스트 환경)
-
라이브 데이터
-
웹 브라우저 로그
-
생성 된 파일
-
파일 시스템 테이블 ($MFT)
-
파일 시스템 로그, $UsnJrnl:$J, $LogFile
-
ETC
3-3-2. 일반적인 아티팩트 (엔터프라이즈 환경)
-
IDS / IPS 로그
-
WAF 로그
-
F/W 로그
-
Vaccine 로그
-
ETC
(4) External Remote Services
- VPN, Windows RDP 등 외부에 오픈 된 서비스에 불법적으로 접근하는 기법
- 이러한 외부 원격 접근 메커니즘에 의해 사용자는 기업 내부 리소스에 접근 가능

4-1. 일반적인 공격 기법
-
사전에 유출 된 / 수집한 자격 증명(Credential) 사용
-
VPN에 연결 된 사용자 PC 악성코드 감염
-
패스워드 브루트포스(Bruteforce)
-
VPN, RDP 등 신규 취약점 악용


4-2. 일반적인 분석 방법
-
이벤트 로그 내의 불법적인 접근 기록 확인 필요
-
원격 서비스 인증을 위한 유효한 정상 계정의 악의적 사용 탐지 필요
예시)
-
인증 로그 수집
-
비정상적인 접근 패턴
-
비정상적인 활동 시간 (정상 업무 시간 이외의 시간에 접속)
-
비정상적인 지점 (한국이 아닌 중국, 러시아 등)
-
비정상적으로 많은 접근 실패
-
기타
-

4-3-1. 일반적인 아티팩트 (호스트 환경)
-
이벤트 로그
-
ETC
4-3-2. 일반적인 아티팩트 (엔터프라이즈 환경)
-
VPN 로그
-
F/W 로그
-
ETC
(5) Hardware Additions
-
공격자는 컴퓨터 액세서리 또는 네트워킹 하드웨어를 시스템 또는 네트워크에 도입하여 조직 내부에 접근하는 발판(foothold)으로 사용 가능
-
APT 그룹이 실제 사용했다는 공개된 레퍼런스는 드문 기법
예시)
-
수동 네트워크 태핑
-
MITM 암호화 브레이킹
-
DMA 이용한 커널 메모리 읽기
-
기존 네트워크에 대한 새로운 무선 액세스 추가
-
기타 등등
-
즉, 악의적인 용도의 하드웨어 사용
(6) Replication Through Removable Media
-
악의적인 사용자는 이동식 매체에 악성코드를 복사하고, 직/간접적으로 목표 시스템에 매체가 삽입되어 실행될 때 자동 실행 기능을 활용하여 연결이 끊어지거나 망분리 된 네트워크에 발판(foothold) 설치 가능
-
내부 전파의 경우, 확보한 발판(foothold) 시스템에 이동식 매체가 삽입 시 매체에 저장된 실행 파일을 수정하거나 악성코드를 복사하고 합법적인 파일처럼 보이도록 파일 명을 변경하여 정상 사용자가 다른 시스템에서 실행하도록 기만
예시)
-
SCADA(산업제어시스템) 해킹
-
스턱스넷
-
기타 다수의 USB용 악성코드 및 활용 사례 존재
(7) Spearphishing Attachment / Link / via Service
7-1. Spearphishing
-
특정 개인, 조직 또는 비즈니스를 대상으로 하는 전자 메일 또는 전자 통신 기기
-
악성 객체를 열어보게 끔 그럴듯한 유혹으로 기만
-
난이도가 낮지만 가장 많이 성공하는 공격으로, 공격자가 애용

7-2-1. Spearphishing Attachment
-
Spearphishing 메일에 악성 파일 첨부하는 방식
-
MS Office, PDF, ZIP, HWP 등 많은 옵션 존재
7-2-2. Spearphishing Link
-
Spearphishing 메일에 악성 링크 첨부하는 방식
-
악성 링크에는 다운로드 링크 혹은 익스플로잇 코드 링크 포함
7-2-3. Spearphishing via Service
-
조직 내부 메일 주소가 아닌 타사 서비스로 Spearphishing
-
일반적으로 SNS 등을 통해 친분 관계 형성 후 악성 객체 전달
예시)
-
몸캠
-
매력적인 사진으로 프로필 사진 등록 후 SNS 메시지 등으로 접근
7-3-1. 일반적인 아티팩트 (호스트 환경)
-
라이브 데이터
-
이메일 로그 (Outlook, MS Mail, Web-browser-log, etc)
-
생성 된 파일
-
파일 시스템 테이블 ($MFT)
-
파일 시스템 로그, $UsrJrnl:$J, $LogFile
-
ETC
7-3-2. 일반적인 아티팩트 (엔터프라이즈 환경)
-
IDS / IPS 로그
-
E-MAIL 필터링 로그
-
F/W 로그
-
Vaccine 로그
-
ETC
(8) Supply Chain Compromise
-
최종 소비자가 제품을 제공받기 전에 제품 또는 제품 제공 메커니즘을 조작하여 데이터 또는 시스템 침해

8-1. 일반적인 유포 기법
-
개발 도구 변조
-
개발 환경 변조
-
소스 코드 리포지토리 변조 (공개 또는 개인)
-
인기 있는 오픈 소스 변조하여 종속성 존재하는 소스 코드까지 감염
-
소프트웨어 업데이트 / 배포 매커니즘 조작
-
감염된 시스템 이미지 (감염된 채로 출시되는 이동식 매체)
-
합법적인 소프트웨어를 수정된 버전으로 교체
-
합법적 유통 업체에 변형 / 위조된 제품 판매
-
배포 혹은 공급망 강제 차단
분석 방법 및 아티팩트는 매우 광범위하고 다양하다.
(9) Trusted Relationship
-
공격자는 의도한 피해자에게 접근할 수 있는 조직을 침해한 후 이용 가능
-
조직은 종종 클라우드 기반 환경 뿐만 아니라, 내부 시스템을 관리 / 접근할 수 있도록 타사 협력 업체에게 높은 권한 부여
-
타사 협력 업체가 내부 네트워크 / 시스템에 접근하기 위해 사용하는 유효 계정이 손상되어 악용 가능
예시)
-
IT 서비스 계약자 - 백신 공급업체 엔지니어, ...
-
관리 보안 공급자 - 헬프데스크 직원, 관리 업체 직원, ...
-
인프라 계약자 - 엘리베이터 관리 직원, ...
(10) Valid Accounts
-
조직 내부망 침투를 위해 공격자는 유효한 자격증명(Credential)을 얻으려고 노력하며, 그러한 다양한 방법들은 위에서 소개
-
이러한 유효한 자격증명(Credential)을 이용하면 공격자는 합법적인 사용자처럼 네트워크를 이동 가능
-
이러한 유효한 자격증명(Credential)을 이용하면 정상과 식별 / 분리하기 어려우므로 방어자는 탐지하기 난해
-
유효한 자격증명(Credential)의 종류에는 여러가지 존재
예시)
-
기본 계정(Built-in)
-
Windows 시스템 상에서는 게스트, 관리자 등 계정
-
기타 OS, S/W 장비에서는 기본 공장용(factory) 계정, 공급자 설정 계정 등 장치 상에 내장된 계정
-
오픈 소스 등에 초기 설정되어 있는 계정도 포함
-
반드시 초기 설정되어 있는 계정을 변경하여 사용 필요
-
-
로컬 계정(Local)
-
일반 사용자, 원격 지원, 서비스 또는 단일 시스템 또는 서비스 관리를 위해 필요에 의해 조직에서 구성한 계정
-
-
도메인 계정(Domain)
-
AD(Active Directory) 도메인 서비스가 관리하는 계정
-
해당 도메인의 일부인 시스템 및 서비스에서 접근 / 권한 구성 가능
-
도메인 관리자(Domain Admin) 계정은 사용자, 관리자 및 서비스 등 모든 AD 내의 계정들을 다루는 것이 가능하므로 공격자의 최종 목표
-



# Reference
'Incident Response > IR Theory' 카테고리의 다른 글
[Incident Response] ATT&CK Attack Framework (0) | 2020.05.23 |
---|