Ⅰ. 워터링 홀(Watering Hole) 공격이란?
개인정보를 활용한 표적기반의 지능형 APT 인 워터링 홀(Watering Hole)은 공격자가 특정 그룹이나 조직을 타겟으로 선택한 인터넷 웹사이트에 악성 코드를 삽입하여 공격을 수행하는 공격 기법입니다. 이 공격은 주로 정부 기관, 기업, NGO, 정치 단체 등 특정 그룹이나 조직을 타겟으로 하며, 해당 그룹의 관심사와 관련된 웹사이트를 통해 이루어집니다.
Ⅱ. 워터링 홀(Watering Hole) 공격이 가지는 특징
ⅰ) 분명한 대상: 개인정보 등을 활용하여 표적과 목표가 명확함
ⅱ) 대상 에 따른 악성코드: 표적을 함정으로 유도하기 위해서 추가 악성코드 배포
Ⅲ. 워터링 홀(Watering Hole) 공격 순서
공격단계 | 주요내용 |
목표 선정 | 공격자는 특정 그룹이나 조직을 공격 대상으로 선택합니다. 이 그룹이나 조직이 자주 방문하는 웹사이트를 식별합니다. |
웹사이트 감염 | 선택된 웹사이트에 공격자가 제작한 악성 코드를 삽입합니다. 이 악성 코드는 웹사이트의 취약점을 이용하여 삽입될 수도 있고, 웹사이트 관리자 계정의 침투를 통해 삽입 |
사용자 유인 | 공격자는 피해자들을 유인하여 악성 코드가 삽입된 웹사이트를 방문하도록 유도합니다. 이를 위해 피싱 이메일, 소셜 미디어 메시지, 온라인 광고 등 다양한 수단을 사용 |
악성 코드 실행 | 피해자들이 악성 코드가 삽입된 웹사이트를 방문하면, 그들의 시스템에 악성 코드가 다운로드되거나 실행될 수 있습니다. 이를 통해 공격자는 피해자들의 시스템을 감염시키고, 기밀 정보를 탈취하거나 다른 악의적인 목적을 달성 |
Ⅳ. Watering Hole 공격 탐지의 어려움
ⅰ) 대응성: 개인별 Target 공격이므로 다른 사용자에게 침입이 발생하기 않음
ⅱ) 추적성: 표적이 공격 당할 때부터 추적이 가능하므로 예방과 추적관리가 어려움
Ⅴ. 워터링 홀(Watering Hole) 공격 유형
ⅰ) Zero day Attack: Patch 발생 전에 취약점을 이용한 공격(예: 버퍼 오버플로우)
ⅱ) Drive by download: 웹사이트에 접속만으로 악성코드를 유포
ⅲ) Web Shell: 악성 스크립트(예: CreateObject)로 사용자 PC 에서 프로그램 실행
ⅳ) Exploit: 웹 브라우저의 취약점을 이용한 공격
Ⅵ. 워터링 홀(Watering Hole) 공격 대응 방법
ⅰ) CVE(Common Vulnerabilities and Exposure) 버그 리포트 모니터링
ⅱ) Patch Management System: 취약점 패치 및 보안 업데이트를 통해서 취약점 대응
ⅲ) 엔드포인트 (End Point) 보안솔루션을 통한 보안체계: 사용자들이 안전한 환경에서 업무를 할 수 있도록 보안체계 수립
'어플리케이션' 카테고리의 다른 글
SSO와 IAM 에 대해 알아보겠습니다. (0) | 2024.05.17 |
---|---|
웹 애플리케이션 보안에 관련된 두 가지 주요 공격 유형인 XSS(Cross-Site Scripting)와 CSRF(Cross-Site Request Forgery)에 대해 알아보겠습니다. (0) | 2024.05.14 |
Windows Server 이 VM Workstation 에서 설치 되지 않을 때 조치 방법 (0) | 2024.05.13 |
CDR(Content Disarm&Reconstruction) 에 대해 알아보겠습니다. (0) | 2024.05.09 |
CDN(Contents Delivery Network) 에 대해 알아보겠습니다. (0) | 2024.05.07 |