728x90
스피어피싱
: 특정한 대상을 노린 피싱 공격 기법으로 링크나 악성 파일을 첨부한다.(HWP, DOC, PDF, RTF..)
악성 문서 파일의 일반적 구성 요소
Exploit : 문서 파일을 처리하는 sw의 임의 코드를 실행하여 비정상 동작을 유발하게 하는 공격
Shellcode(Payload) : 취약한 sw의 메모리에서 임의로 실행되는 코드.
exploit을 통해 취약한 상태를 만들고 shellcode를 실행하여 악성행위를 수행 ex) x31/x43/x76...
script/MACRO : 악성 문서에 의해 자동으로 실행되는 VB스크립트, 자바 스크립트 들
executable file : 일반적으로 악성 문서파일 내에 암호화된 형태로 내장
eml viewer
MHA(Mail Header Analyzer) - 메일 헤더를 UI로 분석해준다.
의심스러운 이메일 식별 방법
- MHA에서 분석한 From의 정보가 다른지 확인["alias로 지정한 메일 주소가 나타남" != <실제 주소>]
- Message Header "From" 값과 Message Envelope "Return=Path"값과 다른가?
- 발송된 메일서버의 위치와 도메인 정보에 표시된 국가 정보가 일치한가?[whois에서 hop 개수가 많고 국가가 다른지]
구글 메일 > 원본 메일을 복사 > 다음 url에 붙여 넣으면 분석할 수 있다.
https://toolbox.googleapps.com/apps/messageheader/analyzeheader
참고
https://attack.mitre.org/techniques/T1566/001/
'교육 및 자격증 > KISA : 스피어피싱 기본' 카테고리의 다른 글
악성 HWP 문서 분석 (0) | 2023.10.24 |
---|---|
쉘코드 분석 (0) | 2023.10.24 |
표적 공격 (0) | 2023.10.23 |
KISA : 스피어피싱 기본 (0) | 2023.10.23 |