안녕하세요 안랩에서 공개한 자료를 같이 공유하고 싶어서 글을 올립니다.

저희 회사 주간 회의때에도 보고한 내용이고 쉐어드 회원님들도 알면 좋을 거 같네요

아래 그림을 참고하시면 됩니다.


       - 코발트 스트라이크 비콘 : 침투 테스팅 도구

      - 미미카츠 : 해커들이 윈도우 계정 정보를 알기 위해서 사용하는 해킹툴  

태그가 없습니다.

22개의 댓글이 있습니다.

| 3년 이상 전

사이냅 문서뷰어로 미리보기했음.....


  • 작은 광고였습니다^^;;;;;

| 3년 이상 전

유용한 정보네요. 취약점없는지 잘관리하고 동향도 모니터링하면서 관리해야죠

| 3년 이상 전

참고 하겠습니다 감사합니다.. 

| 3년 이상 전

좋은 정보 감사합니다~

| 3년 이상 전

APT를 하던 내부 보안을 하던 보안운영자가 아무리 공지를 하고 관리를 해도 랜섬웨어나 워너크라이,페티아 등등

암호화를 시키고 감염시키더라구요

예방을 최우선인거지 조치는 할수 없더라구요

좋은 내용 참고 하겠습니다

| 3년 이상 전

제 개인적인 생각에는 창 보다 강한 방패는 없다고 봅니다.

창이 단단한 방패를 피해서 찌르면 되니깐요 

즉, 랜섬웨어에 안걸리게 예방 및 교육도 중요하겠지만 이미 걸리고 나서 

사고 났을때에 처리 방법을 교육하는 것도 중요하다고 봅니다.

(예를 들어 네트워크 케이블을 분리하고 신속하게 컴퓨터 전원을 꺼라)

| 3년 이상 전

제가 생각하기에는 아무리 능력이 뛰어난 해커라고 해도 랜섬웨어에 감염된 pc 전원을

바로 꺼버리면 그 이후로는 더이상 어떻게 할 게 없다고 봅니다. 

1st 5stars
| 3년 이상 전

1차적인 접근은 메일을 이용한 낚시질이네요~

낚시질에 걸려 들지 않도록 하는게 가장 중요할 것 같습니다.

| 3년 이상 전

비용(비용, 시간, 공수) 대비 효율이 좋은 대비책은

  • 1.직원들 퇴근시  PC를 끄도록 한다.

        - 1번은 직원의 실수, 2번은 악성코드가 동작하는거고. 3번부터 해커가 원격으로 들어와서 작업하는것인데.. 그 작업이 직원이 PC를 켜두고 퇴근한 타임에 점유해서 하는짓들입니다. PC를 끄고 퇴근하는것만으로 상당한 방어 효과를 볼수 있습니다.

        - 수시로 PC OFF 보안 공지


2. AD의 Domian Admins 수준의 계정 사용 자제

  - 해커가 내부로 들어오면 결국 핵심은 해커가 Domain Admins 그룹의 계정을 탈취 하느냐 못하느냐의 문제입니다.

    PC에 Domain Admin 계정으로 원격 접속하면 캐쉬 정보가 남게 되고 이 정보로 AD 서버에 접근하여 장악합니다.

    때문에 Domain Admin 계정으로 PC나 App 서버에 원격 접속하지 말아야 합니다.

    SA 계정이 만능이라 관리자 입장에서 쓰기 편한데 그만큼 독입니다.


3. 백업 서버의 도메인 분리

 - 이번 사고에서도 백업 서버 몇대중 몇대가 도메인에 참가 되어 있었다고 들었습니다.

   가장 안타까운 경우인데..

    MSDPM이라는 MS자체 백업 제품이 아니라면 백업 서버를 굳이 도메인 참가를 할 필요가 없습니다.

    그냥 백업 데이터를 해커한테 넘겨주는꼴이거든요.


2번은 관리 방식을 바꿔야 하는 부분이라 좀 생각할게 많은데.

1,3번은 당장에라도 할수 있는 부분입니다.

물론 이것만 한다고 완전히 막는것은 불가하겠지만.

비용, 시간 들이지 않고 큰 효과를 볼수 있는 방안이라고 생각합니다.


| 3년 이상 전

좋은정보 감사합니다.

| 3년 이상 전

좋은정보 감사합니다.

| 3년 이상 전

생각없는 직원의 클릭 한번이 회사 전체를 휘청이게 하는 시나리오네요 

| 3년 이상 전

예전에는 "직원의 호기심"이 원인이었는데..

요즘은 그렇지도 않습니다.

IT 담당자인 저 조차도 이게 스팸인지 정상인지 구분이 안될정도로 정교하거든요.


| 3년 이상 전

낭만님 말씀대로 일반 직원 보다 IT 담당자가 정신 똑바로 차리고 

일을 해야 합니다. 보통 IT 담당자 pc 에는 전산 시스템 정보들이 다 연결 되어 있다고 봅니다.

어떤 담당자는 서버 로그인 비번까지 엑셀 파일로 관리하고 있겠죠 

| 3년 이상 전

저요...

엑셀에 비번관리하는 파일을 넘겨받아서.. 관리하고 있습니다..

제가 관리하면서 계정과 패스워드를 각각의 엑셀파일 분리해서 저장하고 암호걸었습니다.

패스워드 관리 솔루션이 없으면 다른 대안이...

업체들은 텍스트파일로 관린하는 것고 많이 봤습니다..

보면 지적하고 고치라고 하지만 잘 안되는 것 같고...

뭐 좋은 방법이 있을까요?

| 3년 이상 전

암호는 2~3가지 패턴으로 만들어놓고 본인 머리속에 저장하는 게 가장 좋은데 

그게 쉽지는 않겠죠 뭐든지 파일 형태이던 db 에 저장하던 뭘 하던 

pc 안에 저장되어 있는 건 해커들이 언제든지 마음만 먹으면 노릴 수 있죠 

향후에 OTP 인증으로 하던지 해야 해결될 문제라고 봅니다. 

그 전까지는 머리속으로 기억하는 방법 외에는 다른 해결책은 없다고 봅니다. 

| 3년 이상 전

OTP를 고려해야겠네요.. ^^

감사합니다.

| 3년 이상 전

큰 사고는 이메일이 시작인 경우가 많네요...


| 3년 이상 전

무시무시한 시나리오네요 AD 장악후 랜섬웨어 배포라니 ㄷㄷㄷ

| 3년 이상 전

감사합니다~~

| 3년 이상 전

얼마전 그곳이군요 

| 3년 이상 전

네 아마 다들 아실거라고 봅니다. 특정 기업을 지칭하는 건 문제가 될 거 같아서

A 사라고 했습니다. 

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입
  • 3년 이상 전
  • 댓글 : 3년 이상 전
  • 3년 이상 전
  • 댓글 : 약 3년 전
  • 유통 대기업 A사 공격 클롭 랜섬웨어 분석보고서 공개 [22]
  • danis78
  • | 580 읽음
  • 3년 이상 전
  • 댓글 : 3년 이상 전
  • 3년 이상 전
  • 댓글 : 3년 이상 전
  • 3년 이상 전
  • 댓글 : 3년 이상 전