Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Untitled Prezi

No description
by

승화 정

on 16 April 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Untitled Prezi

3.20 사이버 테러 김다솜, 김지은, 정승화, 권경민 3.20 사이버 테러란? 2013년 3월 20일 오후 1시 29분 28초, 국내 금융권 및 방송사를 대상으로 전산 장애가 동시 다발적으로 발생한 사고입니다. 목차 1. 3.20사이버테러에 대한 설명과 피해
규모.
2. 악성코드 유입경로.
3. APT공격.
4. 악성코드 분석.
5. 보안할 방법. 피해규모 방송 3사와 금융기관 3곳의 전상망이 마비가 되었고 일부 홈페이지는 다운이되었으며 서버,PC,ATM등 4만 8000여대에 달하는 전상장비들이 악성코드에 감염되어 전산장비에 오류가 생겼다. 악성코드 유입 경로 북한의 해커조직이 웹서버를 해킹해 악성코드를 심어놓고 웹사이트의 방문자가 업데이트 하도록 실행되는 ActiveX의 다운로드 경로를 변조하였다. 이로 인해 웹 ActiveX 모듈을 사용하는 피해기관의 중앙관리 서버 관리자의 아이디와 패스워드가 유출되 여러 차례 기관으로 악성코드가 침투됨. 이번 북한이 사용했던 해킹 기법을 APT공격이라고한다. APT공격이란? APT공격이랑 지능형 타깃 공격으로 해커가 악의적인 목적을 가지고 목표를 정해 지속적인 공격을 시도하는 것을 말한다. APT공격은 사전에 목표를 정하고 그것에 대해 집중 공략하는 특징이 있어 준비기간이 길며 공격 수준이 높아 막아내는 것이 힘들다. APT공격 사전 대처 방안 ActiveX란? ActiveX란 인터넷 익스플로러에서 사용되는 것으로 문서안에 여러개 연결, 포함을 가능하게 하여서 효과적으로 문서작성을 할 수 있게 도와주는 것 이다. 악성코드 분석 MBR(Master boot record)란? 하드 디스크의 앞에 기록되어 있는 시스템
기동용 영역으로 컴퓨터에 전원을 넣을때
가장 먼저 MBR에 기록되어 있는 프로그램이
읽히는데 여기서 읽힌 프로그램에 의해 운영
체계가 기동된다. 따라서 MBR의 정보가 파괴
된다면 PC는 기동할 수 없게 된다. 악성코드가 실행되어 현재 날짜
와 시간을 구하고 주어진 연산을
수행한다. 연산의 결과를 비교해
3월 20일 14시 이후에는 MBR
영역을 덮는 코드를 실행한다.
그리고 3월 20일 14시 이전엔
sleep함수를 호출하여 대기한
다. taskkill명령을 통해 "pasvc.exe"
를 강제로 종료한다.
또 "Clisvc.exe"프로세스를 강제로 종료시킨다. 악성코드는 14시 이후에 MBR
영역을 "HASTATI"라는 문자열을
생성하고 MBR영역을 덮어 쓴다.
이로 인하여 MBR영역이 파괴되고
이후 재부팅하는 코드 실행으로
인하여 시스템은 정상적인 부팅은
불가능하게 된다. 마지막으로 악성코드는 최종
적으로 시스템을 재부팅 시키는
코드를 수행하고 정상적으로
코드가 실행됬다면 악성파일을
삭제시킨다. 여기서 "pasvc.exe"프로세스는
"Ahnlab Policy Agent"를 의미
하며 "Clisvc.exe"는 Hauri의
ViRobot ISMS를 의미한다. 보안할 방법. - 새로운 기반시설을 지정할 때에는 정보통신기반보호위원회의 심의를 받도록 한다.
- 기반시설에 침해사고가 발생했을 때를 방지하여 사고 대응, 복구조치 등에 관한 구체적인 절차와 방법을
마련한다.
- 정보통신 기반시설 지정 심사를 할 때 필요한 표준 평가 기준을 마련한다. 감사합니다
Full transcript