악용 및 악용 키트

악용은 소프트웨어의 취약성을 활용합니다. 취약성은 맬웨어가 장치에 도착하는 데 사용할 수 있는 소프트웨어의 구멍과 같은 것입니다. 맬웨어는 이러한 취약점을 악용하여 컴퓨터의 보안 보호 장치를 무시하여 장치를 감염시킬 수 있습니다.

악용 및 악용 키트의 작동 방식

악용은 종종 더 큰 공격의 첫 번째 부분입니다. 해커는 중요한 취약성을 포함하는 기한이 지난 시스템을 검색한 다음 대상 맬웨어를 배포하여 악용합니다. 악용에는 공격자가 제어하는 네트워크에서 추가 맬웨어를 다운로드하는 데 사용되는 작은 맬웨어 페이로드인 셸코드가 포함됩니다. 셸코드를 사용하면 해커가 장치를 감염시킬 수 있으며 조직에 침투할 수 있습니다.

Exploit Kit는 악용 컬렉션을 포함하는 보다 포괄적인 도구입니다. 이러한 키트는 디바이스에서 다양한 종류의 소프트웨어 취약점을 검색하고 감지된 경우 추가 맬웨어를 배포하여 장치를 추가로 감염시킬 수 있습니다. 키트는 Adobe Flash Player, Adobe Reader, Internet Explorer, Oracle Java 및 Sun 365를 비롯한 다양한 소프트웨어를 대상으로 하는 악용을 Java.

공격자가 악용 및 악용 키트를 배포하는 데 사용하는 가장 일반적인 방법은 웹 페이지를 통한 것이지만 악용은 전자 메일에도 도착할 수 있습니다. 일부 웹 사이트는 무의미하게 악성 코드 및 광고 악용을 무의미하게 호스트합니다.

아래 정보 그래픽은 익스플로잇 키트가 손상된 웹 페이지를 방문한 후 디바이스를 악용하려고 시도하는 방법을 보여줍니다.

Exploit Kit 작동 방식의 예

그림 1. 키트를 악용하는 방법의 예

Wannacry를 비롯한 몇 가지 유력한 위협은 SMB(서버 메시지 블록) 취약성 CVE-2017-0144를 악용하여 맬웨어를 실행합니다.

Exploit Kit의 예:

악용에 대한 자세한 내용은 ESET와의 공동 헌트에서 발견된 2일 샘플을 분리하는 데 관한 이 블로그 게시물을 참조하세요.

악용 이름을 지정하는 방법

맬웨어 백과사전에서 악용을 대상으로 하는 "플랫폼"으로 분류합니다. 예를 들어 Exploit:Java/CVE-2013-1489와 같습니다. A는 보안상 취약점을 대상으로 하는 악용 Java.

"CVE(Common Vulnerabilities and Exposures)"라는 프로젝트는 많은 보안 소프트웨어 공급업체에서 사용됩니다. 이 프로젝트는 각 취약성에 고유한 번호(예: CVE-2016-0778)를 부여합니다. "2016" 부분은 취약점이 발견된 연도입니다. "0778"은 이 특정 취약성의 고유 ID입니다.

자세한 내용은 CVE 웹 사이트에서 확인할 수 있습니다.

악용으로부터 보호하는 방법

악용을 방지하는 가장 좋은 것은 조직의 소프트웨어를 최신으로 유지하는 것입니다. 소프트웨어 공급업체는 알려진 많은 취약성에 대한 업데이트를 제공하기 때문에 이러한 업데이트가 모든 장치에 적용해야 합니다.

일반적인 팁은 맬웨어 감염 방지를 참조하세요.