I. 마이크로 기기 공격, VPN 필터 내부 정보 수집을 위해 소규모 라우터, 스토리지 장비를 감염시키는 모듈기반 멀웨어 악성코드 NAS, 스위치 대상 우크라이나 중심 전세계적 감염 II. VPN 필터의 공격 절차 및 기술요소 가. VPN 필터의 공격 절차 [1단계] 감염 [2단계] 정찰 [3단계] 모듈투입 – 초기 감염 – 영구 저장 – 내부 정보수집 – 자기
I. 기업 대상 MITM, 비즈니스 스캠 가. 비즈니스 스캠의 개념 무역 거래 대금 탈취를 위해 무역 당사자 간 이메일을 해킹하여 결제 대금을 가로채는 사회공학 기법 나. 비즈니스 스캠의 유형 유형 사례 이메일 주소변경 abcd1@gmail.com → abcdl@gmail.com 계정 유사 메일 abc@korea.com → abc.korea@gmail.com 중간 변경 양측 이메일 중간에서 삭제 후 재전송 II. 비즈니스 스캠 개념도
I. 불법 온라인 프로그램, 크라임웨어 가. 크라임웨어 (Crimeware)의 개념 스파이웨어, 키로거 등 해킹기법 활용, 온라인상 금융정보 탈취 같은 불법 활동 위한 컴퓨터 프로그램 나. 크라임웨어의 위험성 전세계 5000만대 이상 감염, 10억 달러에 가까운 재정 손실 지속 발전 중이며, SSL 암호화, 백신, 이중 인증 모두 무력화 II. 크라임웨어의 기술 유형 가. 크라임웨어의 핵심 기술 구분
I. 인간 상호 신뢰기반 해킹 기법, 사회공학 기반 보안공격기법 인간의 상호 신뢰를 바탕으로 사람들을 속여 정상 보안 체계를 무력화하는 비기술적 해킹 기법 II. 사회공학 기법의 공격절차 및 공격유형 가. 사회공학 기법의 공격절차 공격절차 특징 세부 기법 Research – 관계 형성 – 정보 수집 – 다양한 모임을 통해 정보 수집 및 관계 형성 Developing Trust
I. 암호화된 파일 복호화 위한 금품 요구, 랜섬웨어의 개요 가. 랜섬웨어 (Ransomware)의 정의 내부 문서나 파일 등을 암호화하고 복호화 프로그램에 대한 금품을 요구하는 해킹 기법 나. 랜섬웨어의 동향 랜섬웨어 중 크립토락커 는 2013년 9월 처음 발견, ‘크립토월(CryptoWall)’, ‘토렌트락커(TorrentLocker)’, ‘크립토그래픽락커(CryptographicLocker)’, ‘테슬라크립트(TeslaCrypt)’ 등의 이름으로 변형들의 지속적인 유포 다. 랜섬웨어의 특징 특징 설명 사회공학 기법 – 랜섬웨어배포 위한
I. 전세계적 위협 랜섬웨어, 워너크라이 가. 워너크라이(WannaCry)의 개념/국내외 감염 사례 개념 MS Windows 기반 시스템 대상 SMB 취약점 등 이용하여 파일 암호화 및 비트코인 요구 랜섬웨어 감염 사례 – 러시아, 영국 등 공공/민간 시스템 20여만대 감염 – 국내 구버전 윈도 PC, POS, 전광판 등 4천여건 발생 나. 워너크라이의 특징 SMB 취약점 이용 – 원격 파일
I. 웹사이트기반 악성코드 감염, 드라이브 바이 다운로드 웹사이트 접속 사용자를 악성코드에 감염시키기 위한 API 및 브라우저 취약점 악용 해킹 기법 II. 드라이브 바이 다운로드 공격 원리/절차 및 유형 가. 드라이브 바이 다운로드 공격 원리/절차 # 공격 절차 절차 설명 ① 웹서버 악성코드 감염 – SQL-Injection, XSS, CSRF ② 감염 웹사이트 접속 – Web, 이미지,
I. 암호 상태 연산, 준동형 암호화 비트 단위의 AND와 XOR 연산을 복호화 없이 암호문을 통해 수행할 수 있는 암호화 기법 II. 준동형 암호화 구성요소 및 기술 가. 암호화 구성요소 구분 구성요소 설명 키 요소 비밀키 – 두 개의 큰 소수 p, q 공개키 – n = p x q 암복호화 암호화 – E(m) = (m mod p, m mod q) 복호화 – 중국인의 나머지
I. 빠른 조회 가능 암호화, 순서 보존 암호화(OPE) 개념 특징 암호화 적용 시 암호 데이터가 원본 데이터와 동일 순서 정렬 기반 순서 보존 암호화 알고리즘 – DB 검색 색인 용이 – 빠른 검색 가능 II. 순서 보존 암호화 동기 기법 가. 순서 보존 암호화 절차 절차도 절차 설명 Step 1 Model 단계 – 버킷팅 → 선형 모델화 Step 2 Flatten 단계 – 버킷 값 분포 균일화 Step 3 Transform 단계
I. 비밀키 교환 알고리즘, 디피-헬만(Diffie-Hellman) 키 교환의 개념 공용 통신망에서 비밀키 공유를 위해 이산대수 계산 복잡성을 이용한 암호 키 교환 알고리즘 II. 디피-헬만 키 교환 알고리즘 구성요소 및 절차 가. 디피-헬만 키 교환 알고리즘 구성요소 구분 구성요소 요소 설명 공개 정보 소수 p – 연산에 사용되는 충분히 큰 소수 원시근 g – 1부터 p – 1 사이의 정수(원시근) 비공개