CONCERT에서 주최하는 사이버 침해사고 정보공유 세미나에 다녀왔습니다. 동시간대에 여러 트랙이 운영되는 형식이기에 선택하여 들어야 합니다. 저는 이번에 인텔리전스라는 주제에 맞춰 내용을 듣고 왔습니다.

이 중에 가장 인상깊게 들었던 섹션은 이스트소프트 시큐리티대응센터의 문종현 센터장의 발표(민감한 내용을 제외하고)입니다.

피싱 이메일과 스피어피싱 이메일의 차이는 고전 공격이냐 트렌디한 공격이냐의 차이라고 볼 수 있습니다. 공격자 입장에서 생각해보면, 이메일을 받아보는 사용자의 특성과 성향가지 파악해야하는 스피어피싱에 비해 단순한 피싱 공격은 매우 편리합니다. 쉽게 공격해 큰 효율을 얻는다면 그보다 뛰어난 ROI는 존재하지 않겠죠. 다른 이유도 존재합니다. 수천년간 존재해온 사기꾼이 수 많은 시대가 바뀌었음에도 변함없이 사기를 칠 수 있었던 이유는 인간이라는 본질적인 존재 때문입니다. 사이버 공격도 공격의 시작과 끝은 결국 사람입니다. 그렇기에 고전 공격과 트렌디한 공격 모두 효율성을 가진다는 입장입니다. 옛 기술이기에 놓쳐서는 안되며, 그 기술이 트렌디해짐으로써 새로운 기술로 바뀔 수도 있습니다.

새롭게 알게된 정보로 Two Track Spear Phishing 이라는 용어입니다. 외국에서 사용하는 단어가 아닌 새롭게 만든 단어처럼 생각됩니다. Spear Phishing의 의미는 아시겠지만 Two Track의 용어를 이해하시는 것이 이 용어를 쉽게 이해할 수 있는 것 같습니다. 두번 보낸다는 의미로 처음에는 정상 파일을 포함하여 보내 사용자가 안심할 수 있게 만든 후, 그 이메일에 대한 회신을 하게되면 악성 코드를 포함시켜 전달한다는 내용입니다. 어떻게 보면 피해자에게 신뢰를 형성시켜 공격하는 방법으로 볼 수 있습니다.

또 다른 것은 C2 서버가 대중적인 소셜 네트워크를 이용하는 것입니다. 이미 과거에 트위터를 이용해 C2 서버를 운영하는 사례가 발생한 적이 있습니다. 트위터뿐만 아니라 인스타그램을 이용하는 경우도 있습니다. 이 경우 회사에서 C2서버를 차단할 수 있는가에 대한 이슈가 있습니다.

중국 선양 아이피가 북한의 공격인가를 고민해보면 과거에는 의문사항이 있었습니다. "정말 북한인가?" 구글링을 조금 해보면 그 해답을 얻을 수 있을 것 같습니다.



01. 사물인터넷 소개

  • 개요
  • 인터넷 1.0/2.0/3.0
  • 유비쿼터스와 사물인터넷
  • 각 회사, 지자체별 사물인터넷 정의
  • As-Is / To-Be 에 따른 사물인터넷 구분
  • 수직적 / 수평적 통합에 따른 사물인터넷 구분


02. 사물인터넷 역사

  • 역사
  • 만물인터넷
  • 유비쿼터스


03. 사물인터넷 기술

  • 사물인터넷을 가능하게 만드는 3 요소
  • 사물인터넷 관련된 EBS 다큐멘터리 시청
  • MS / Google / Samsung / Adobe 가 제시하는 사물인터넷 비전 시청
  • 사물인터넷 기술 동향 (스마트홈, 육아, 물리 보안, 생활, 의료, DIY)


04. 사물인터넷 동향

  • DIKW 피라미드
  • 사물인터넷 경제 전략
  • 사물인터넷 가트너(Gartner) 동향
  • 사물인터넷 시장의 경제적 부가 가치
  • 사물인터넷 국가별(유럽연합, 미국, 중국, 일본, 한국) 정책 동향


05. 사물인터넷 위협 및 시나리오

  • 6가지 위협 시나리오 제시
  • 물리 공격을 위한 드론 사용 가능성 시청
  • CCTV 해킹 시청
  • 스마트폰을 이용한 DDoS 공격 시청
  • 전자 도어락 해킹 시청
  • 의료기기 해킹 시청
  • 인터넷 폰 해킹 시청
  • 스마트 자동차 해킹 시청
  • 스마트폰 해킹 시청
  • 구글 글래스 해킹 위협 현황


06. 사물인터넷 보안

  • 사물인터넷 보안을 위한 11가지 보안요소 제시


07. 마무리

  • "인간은 창조의 동물이 아니다" // 기존 아이디어의 응용, 융합, 확장이 이루어 질 것이다.



포렌식 인사이트 컨퍼런스 다녀왓습니다.


제 질문이 당첨되어 "실전 모의 해킹과 침투 테스트"를 받았네요. 그외에 그 유명한 IFIXIT 54 비트 드라이버 킷.


무엇보다도 식당이 제일 마음에 드네요ㅎ



민세아 기자님과 대화하다 보니 어쩌다가 뉴스 기사화까지 가게 되었습니다.

마지막 대화가 재미있었습니다.

"주말에는 악성코드 유포가 높아지니 애인과 손잡고 여행 가시는 것도 대응 방안입니다.!"

그리고 울었죠. 근데 그 대목을 사용하시는 센스..


http://www.boannews.com/media/view.asp?idx=41806


시큐인사이드 2014 다녀왔습니다.

이번 장소는 여의도 콘래드 호텔로 정말 시설이.. 어마어마 하더군요

드라마에 나올법한 그리고 드라마 재벌들이 부모님 잔소리를 피해 살것 같은 곳이었습니다.


제가 듣기 시작한 섹션은 오후 섹션으로 오후 첫번째 발표자는 MIT 공대에 다니는 Ainsley Braun

Ainsley Braun은 MIT에서 해킹이란 가지 말아야 할 것, 하지 말아야 할 것을 하는 유희적인 행위라고 소개합니다.

물론 불법은 크래킹이라고 말하구요.

비슷한 내용은 다음 블로그에서 잘 정리해 놓았네요.

http://m.blog.daum.net/allanggaa/167


두번째 섹션은 Alex Rad와 Jared Candelaria가 발표했는데 두 분 모두 사무라이 해커팀 소속입니다.

이들의 발표 내용은 인터넷 익스플로러 취약점을 찾고 대응하는 방법들에 대해 소개하는데요?

저도 퍼징과 취약점 분석을 공부를 하고 있지만, 발표자료 없이 보기엔 너무 어려운 키워드들이 난무했습니다.


세번째 섹션은 사진찍은게 없네요 ㅠㅠ

Michael Borohovski가 발표한 Multiple shellcode에 대한 내용입니다.

다양한 플랫폼에서 동작하는 shellcode를 작성하는 방법에 대한 내용을 이룹니다.

아무래도 사물인터넷의 발전에 따른 다양한 CPU에서 해석할 수 있는 shellcode를 만드는게 주된 목적이 겠죠?

다양한 CPU의 어셈블리 코드를 볼 수 있는 도구도 소개했습니다.

http://www.capstone-engine.org/


네번째 섹션은 Ben Schmidt의 발표로 이분도 사무라이 해커팀 소속입니다.

발표는 표준에 가까운 트래픽 분석 도구인 와어이샤크를 해부하고 취약점을 발견한 내용입니다.

트래픽이 네트워크 디바이스를 통해 커널계층에서 응용계층까지 올라오는 것을 설명하며

와이어 샤크가 패킷을 분석하는데 있어 커널단위에서 뭔가 조작할 수 없을까?

라는 취지에서 이 시작했다고 했습니다.


와이어샤크의 dissector를 이용하여 뭐시기 거시기 하다가

패킷을 생성하는 파이썬 스크립트로 와이어샤크가 켜져있는 피해자 PC로 패킷을 보내니

취약점으로 인해 계산기가 실행되는 것을 시연하였습니다.


천재하커 George Hotz 일명 지오핫

이번 시큐인사이드 CTF도 혼자 나와서 1등한 지오갓입니다.


이분 놀러오셨는지 대화하듯이 편안하게 발표하시더군요.

내용은 리눅스 커널 취약점을 이용하여 안드로이드 루팅 도구를 제작한 내용입니다.

중후반에는 도구를 통해 벌어들인 수입(Donate로 벌었다고 합니다.)을 공개하면서

여러분들도 할 수 있다고 자랑하셨습니다.


발표가 끝나고, 시상식 그리고 퇴막식이 끝난후 지오핫은 수 많은 사람들에게 싸인을 해야하는 상황도 연출되었습니다.


재미있었습니다. 아직 세상은 넓고 열심히 해야 할 이유를 느낀 하루랄까요.

두 번째 와우 해커 세미나에 참석했던 사진을 이제 꺼내와서 올립니다.


첫 번째 섹션은 데프콘에서 겪었던 CTF내용에 대한 설명이 었습니다.

시스템 해킹에 대한 기술적 내용들이 많이 포함되어 있었고,

쉽게 풀어서 설명해 주셔서 쉽게 받아들일 수 있었습니다.


두 번째 섹션은 안랩의 차민석 연구원님께서 악성코드의 종류에는 PE 형태만 가지고 있지 않다라는 주제를 설명하기 위해 재미있게 풀어나가셨습니다.

제가 분석하는 악성 자바스크립트도 악성코드로 분류를 하더군요.

그리고 악성코드 분석가들이 부족하다고 말씀하셨습니다. 많은 분들이 이 분야로 오시면 좋을 것 같아요.


마지막 섹션은 웹 퍼저에 대한 내용입니다.

웹 해킹에 사용하는 기술적인 부분에서 데이터 입력 구간을 자동화 한 내용으로 퍼즈 데이터를 잘 가공하면 좋은 도구가 될 것 같았습니다.


발표 자료와 내용들은 와우해커 페이스북 페이지에서 다운로드 받을 수 있습니다.


와우해커 공개 페이지 : https://www.facebook.com/groups/wowhackeropen/


CTF 발표 자료 - 링크

PE 파일은 시작일 뿐.. - 링크

웹 퍼저 개발 및 활용 - 링크



중국 온라인 지하산업경제 동향

  1. 중국 온라인 지하경제 산업구조
  2. 실물 자산 도난
  3. 가상 자산 도난
  4. 인터넷 자원 악용
  5. 블랙햇 기술, 도구 그리고 교육
  6. 결론


+ Recent posts