*** 출처: [iitp] 악성 코드 설치 없는 시스템 해킹 방법, "파일 없는 공격" 증가 추세
*** 문서:
file7745553138821729805-182004.pdf
I. 악성 코드 설치 없는 시스템 해킹 방법, "파일 없는 공격" 증가 추세
- "파일 없는 공격"은 파일 실행 없이 사용자가 악성 사이트로 연결되는 링크를 클릭하면 이후 몇 단계의 작업을 거쳐 사용자가 눈치 못 채도록 정보를 해커에게 전송하는 기법임
- 파일 없는 공격(fileless attack), 발자국 없는 공격(Zero-footprint attack), 매크로, 비멀웨어 공격(non-malware attack) 등으로 불림
- 사용자의 컴퓨터에 소프트웨어를 설치하는 행위를 수반하지 않기 때문에 바이러스 백신 도구들이 놓칠 확률이 다른 유형의 공격보다 높음
- 승인된 애플리케이션만 시스템에 설치되도록 허용하는 화이트리스팅(whitelisting)도 빠져 나가고 있으며, 이미 설치된 응용 프로그램을 이용하거나 화이트 리스트 목록에 올라 있는 승인된 앱을 이용하기 때문
- 보안 전문가들에 다르면 완전히 흔적 없는 멀웨어란 실제로는 존재하지 않으며, 비록 하드 드라이브에 자신을 설치하지 않더라도 멀웨어를 감지하는 방법이 있다고 함
- 그러나 해커들은 파일 없는 공격을 통해 자신들이 침입에 성공할 가능성이 높다는 것을 알고 있으며, 이것이 진짜 위험임
'IT 와 Social 이야기' 카테고리의 다른 글
[US-CERT: Bulletin(SB17-303)] 2017년 10월 23일까지 발표된 보안 취약점 (0) | 2017.11.02 |
---|---|
[iitp] 지능정보기술 연구개발 방향 - 유종호 (0) | 2017.11.01 |
[kotra] 미 실리콘밸리, 감성컴퓨팅과 인공지능 융합기술 두각 - 백세은 (0) | 2017.10.30 |
[digieco] 5G 시대, 새롭게 주목 받는 B2B 시장에서의 기회 - 오기환, 홍범석 (0) | 2017.10.27 |
[Weekly IBK경제브리프] 유통업의 신 사업모델, V-커머스의 등장 - 송재국 (0) | 2017.10.26 |