어플리케이션

워터링 홀(Watering Hole) 공격에 대해 알아보겠습니다.

forward error correction Circle 2024. 5. 14. 08:43
반응형

 

Ⅰ. 워터링 홀(Watering Hole) 공격이란? 

개인정보를 활용한 표적기반의 지능형 APT 인 워터링 홀(Watering Hole)은  공격자가 특정 그룹이나 조직을 타겟으로 선택한 인터넷 웹사이트에 악성 코드를 삽입하여 공격을 수행하는 공격 기법입니다. 이 공격은 주로 정부 기관, 기업, NGO, 정치 단체 등 특정 그룹이나 조직을 타겟으로 하며, 해당 그룹의 관심사와 관련된 웹사이트를 통해 이루어집니다.

 

Ⅱ. 워터링 홀(Watering Hole) 공격이 가지는 특징

  ⅰ) 분명한 대상: 개인정보 등을 활용하여 표적과 목표가 명확함

  ⅱ) 대상 에 따른 악성코드: 표적을 함정으로 유도하기 위해서 추가 악성코드 배포

 

Ⅲ.  워터링 홀(Watering Hole) 공격 순서

공격단계 주요내용
목표 선정 공격자는 특정 그룹이나 조직을 공격 대상으로 선택합니다. 이 그룹이나 조직이 자주 방문하는 웹사이트를 식별합니다.
웹사이트 감염  선택된 웹사이트에 공격자가 제작한 악성 코드를 삽입합니다. 이 악성 코드는 웹사이트의 취약점을 이용하여 삽입될 수도 있고, 웹사이트 관리자 계정의 침투를 통해 삽입
사용자 유인 공격자는 피해자들을 유인하여 악성 코드가 삽입된 웹사이트를 방문하도록 유도합니다. 이를 위해 피싱 이메일, 소셜 미디어 메시지, 온라인 광고 등 다양한 수단을 사용
악성 코드 실행 피해자들이 악성 코드가 삽입된 웹사이트를 방문하면, 그들의 시스템에 악성 코드가 다운로드되거나 실행될 수 있습니다. 이를 통해 공격자는 피해자들의 시스템을 감염시키고, 기밀 정보를 탈취하거나 다른 악의적인 목적을 달성

 

Ⅳ. Watering Hole 공격 탐지의 어려움

 ⅰ) 대응성: 개인별 Target 공격이므로 다른 사용자에게 침입이 발생하기 않음

 ⅱ) 추적성: 표적이 공격 당할 때부터 추적이 가능하므로 예방과 추적관리가 어려움

 

Ⅴ. 워터링 홀(Watering Hole) 공격 유형

  ⅰ) Zero day Attack: Patch 발생 전에 취약점을 이용한 공격(예: 버퍼 오버플로우)

  ⅱ) Drive by download: 웹사이트에 접속만으로 악성코드를 유포

  ⅲ) Web Shell: 악성 스크립트(예: CreateObject)로 사용자 PC 에서 프로그램 실행

  ⅳ) Exploit: 웹 브라우저의 취약점을 이용한 공격

 

Ⅵ. 워터링 홀(Watering Hole) 공격 대응 방법

 ⅰ) CVE(Common Vulnerabilities and Exposure) 버그 리포트 모니터링

 ⅱ) Patch Management System: 취약점 패치 및 보안 업데이트를 통해서 취약점 대응

 ⅲ) 엔드포인트 (End Point) 보안솔루션을 통한 보안체계: 사용자들이 안전한 환경에서 업무를 할 수 있도록 보안체계 수립

반응형