악성코드분석
- 최초 등록일
- 2017.12.18
- 최종 저작일
- 2017.12
- 17페이지/
MS 워드
- 가격 1,000원
![할인쿠폰받기](/images/v4/document/ico_det_coupon.gif)
목차
1. 악성 코드 STUXNET이 사용한 취약점 서술
2. METAMORPHIC MALWARE로 분류되는 악성 코드의 난독화 방법 종류
본문내용
1. 악성 코드 stuxnet이 사용한 취약점 서술
1.1) 스턱스넷(Stuxnet)
스턱스넷(Stuxnet)이란 2010년 7월에 발견된 ‘슈퍼 산업 시설 바이러스 웜’ 이다. 스턱스넷이라는 이름은 코드 안에 ‘Stuxnet’으로 시작하는 이름의 파일이 유난히 많아 이 존재하여 붙여지게 되었다. 스턱스넷은 독일 siemens사의 산업 자동화 제어 시스템(PCS 7)을 공격 목표로 주요 산업 시반 시설의 제어 시스템 (SCADA 시스템)에 침투하여 오작동을 유발하여 시스템에 치명적인 손상을 입힐 수 있다. 일반 PC에서는 SCADA 시스템에 접속할 수 없기 때문에 악성코드에 감염만 될 뿐 결과적으로는 오직 특정 산업 자동화 시스템을 공격한다.
또한 스턱스넷은 하나뿐만 아니라 여러 가지의 다양한 취약점을 사용하였다. 이 중에서 알려 지지 않았던 취약점들도 대다수이다.
※ 윈도우 운영체제 취약점
- Windows Shell LNK 취약점
- Windows Server Service 취약점
- Windows Printer Spooler 취약점
- Windows kernel-mode Drivers (keyboard layout) 취약점
- Windows Task Scheduler 취약점
<중 략>
1.3.1) Windows shell LNK 취약점, 바로가기 아이콘 로드로 인한 원격 코드 실행 문제점
스턱스넷은 USB를 이용하여 전파할 때 자동 실행 목록 ’Autorun.inf’ 파일을 이용하기도 하지만, 자동 실행 기능이 비활성화 되어 있는 경우에도 감염을 전파하기 위해 LNK 파일에 대한 Windows shell 아이콘 처리 내부에 존재하는 취약점을 이용하였다. 이미 감염된 USB를 Windows탐색기 및 내 컴퓨터를 통해 장치 드라이브를 열었을 때 USB 내의 파일과 디렉터리를 검색하기 위해 바로 가기 아이콘이 로드되는 순간, 악성 DLL파일이 저장되고 실행됨과 동시에 감염이 되어 지정된 대상 파일이 사용자 권한으로 로드 된다.
참고 자료
없음