오늘날의 디지털 시대에 사이버 공격은 그 어느 때보다 정교하고 위험해지고 있습니다. 최근 우크라이나의 컴퓨터를 표적으로 삼아 Cobalt Strike 맬웨어를 배포하고 감염된 서버를 제어하는 정교한 사이버 공격이 감지되었습니다. 이 공격은 시스템에 침투하기 위해 고급 기술을 활용할 뿐만 아니라 보안 소프트웨어의 감지를 피하기 위해 여러 가지 회피 조치도 사용합니다. 이 기사에서는 공격이 작동하는 방식, 해커가 사용하는 기술, 그리고 이와 유사한 위협으로부터 자신을 보호하기 위해 취할 수 있는 간단한 조치에 대해 자세히 살펴보겠습니다.
1부: 정교한 해커 공격 기술
이제 이 정교한 사이버 공격을 밝혀내는 맥락과 중요성을 이해했으니, 해커가 이 공격을 어떻게 수행했는지 자세히 살펴보겠습니다.

공격은 다음과 같이 기본적으로 8단계 프로세스로 진행됩니다.
1단계: 사용자가 악성 Excel 파일을 엽니다.
해커는 악성 코드가 포함된 Excel 파일을 이메일이나 다른 방법을 통해 피해자에게 보냅니다. 사용자가 이 파일을 열면 매크로를 활성화하기 위해 콘텐츠를 활성화하라는 메시지가 표시됩니다.
2단계: DLL 다운로더를 배포하기 위해 VBA 매크로 활성화
사용자가 매크로를 활성화하면 Excel 파일에 내장된 VBA 코드가 실행되기 시작하고 등록 서버 시스템 유틸리티(regsvr32)를 사용하여 DLL 다운로더를 배포합니다.
3단계: DLL 다운로더가 보안 소프트웨어를 확인합니다.
DLL Downloader는 Avast Antivirus나 Process Hacker와 같은 보안 소프트웨어가 시스템에서 실행 중인지 확인합니다.
4단계: 바이러스 백신 소프트웨어가 감지되면 맬웨어는 감지를 피하기 위해 스스로 파괴됩니다.
보안 소프트웨어가 감지되면 맬웨어는 감지 및 격리를 피하기 위해 스스로 파괴됩니다.
5단계: 바이러스 백신이 감지되지 않으면 해커 서버에 접속하여 악성코드를 다운로드합니다.
보안 소프트웨어가 감지되지 않으면 DLL Downloader는 해커의 명령 및 제어(C2) 서버에 연결하여 다음 단계 암호화 페이로드를 다운로드합니다.
6단계: 일반적으로 DLL인 악성 페이로드를 다운로드합니다.
다음 단계의 암호화 페이로드가 다운로드되며 일반적으로 DLL 파일입니다. 이 파일은 공격 체인의 다음 단계를 시작하는 역할을 합니다.
7단계: DLL은 Cobalt Strike Beacon을 배포하여 명령 및 제어(C2) 서버와의 통신을 설정합니다.
다운로드한 DLL 파일은 해커의 C2 서버와 통신을 구축하는 데 사용되는 특수한 페이로드인 Cobalt Strike Beacon을 배포합니다.
8단계: Cobalt Strike Beacon이 해커 서버에 연결을 설정합니다.
코발트 스트라이크 비콘은 C2 서버와 통신을 구축하여 해커가 감염된 컴퓨터를 완전히 제어하고 데이터 도용, 원격 제어, 감시 등 악의적인 활동을 수행할 수 있도록 합니다.
2부: 해커의 정교한 회피 기술
이제 공격이 어떻게 작동하는지 이해했으므로 해커가 이 공격에서 성공하기 위해 감지되지 않는 방법을 자세히 알아야 합니다.
해커는 감지되지 않고 공격이 성공하도록 매우 정교한 회피 기술을 사용합니다. 이러한 기술을 이해하면 현재 사이버 공격의 위험성을 더 잘 인식하고, 그에 따라 적절한 보호 조치를 적용할 수 있습니다.
3부: 사용자를 위한 최상의 보호 조치
정교해지는 사이버 공격이 증가함에 따라 시스템과 데이터를 보호하는 것이 그 어느 때보다 중요해졌습니다. 사이버보안을 효과적으로 강화하는 데 도움이 되는 주요 조치는 다음과 같습니다.
정교해지는 사이버 공격이 증가함에 따라 시스템과 개인 데이터를 보호하는 것이 무엇보다 중요해졌습니다. 신뢰할 수 없는 출처의 매크로를 활성화하지 않고, 소프트웨어를 정기적으로 업데이트하고, 강력한 보안 솔루션을 사용하고, VirusTotal과 같은 도구로 파일을 검사하면 사용자는 맬웨어 감염 위험을 최소화할 수 있습니다. 항상 경계하고 보안 조치를 준수하여 사이버 위협으로부터 자신을 보호하세요.
[광고_2]
출처: https://www. 미사 .vn/147305/알림-엑셀-매크로-특징-이전-기술-새로운/
댓글 (0)