1. 개요
- 희생자가 자신의 의도와 무관하게 악성코드가 다운되어 설치되는 공격
- 사용자 PC의 운영체제, 인터넷 브라우저, 문서편집기/뷰어 등의 취약점 이용
- 난독화된 악성코드를 다수의 경유지와 중계지를 거쳐 최종 유포지에서 다운로드 유도
- 특정 타겟을 대상으로 하는 워터링홀(Watering Hole) 방식의 APT공격 가능
2. 구성요소
- 방문페이지(Landing Page) : 현재 브라우저에 나타나는 페이지
- 경유페이지(Passage Page) : 중계 페이지로 연결되는 악성스크립트가 삽입된 페이지
- 중계페이지(Hopping Page) : 유포페이지로 연결되는 악성코드가 저장되어 배포되는 페이지
- 유포페이지(Distribution Page) : 최종적으로 악성코드가 저장되어 배포되는 페이지
3. 공격기법
- 공격자가 경유지,중계지,유포지 웹서버로 연결되는 악성 스크립트를 배포
- 희생자는 감염된 경유/중계 페이지를 통하여 최종 유포페이지로 연결
- 유포페이지의 악성코드가 희생자의 PC로 다운로드되어 설치
- 설치된 악성코드가 취약한 사용자PC의 어플리케이션을 익스플로잇 하여 공격수행
4. 대응기법
- 정적분석 및 동적분석 기술을 적용하여 주기적인 웹프로그램 소스코드 점검
- 웹서버가 경유지,중계지,유포지로 악용되지 않도로 XSS공격 대응기법을 적용하여 예방조치 수행
- 사용자 PC의 취약한 어플리케이션에 대한 최신패치 적용
- 실행중인 프로세세들에 대한 적극적인 모니터링으로 악성코드 프로세스 탐지
'Tech > 정보보안 요약노트' 카테고리의 다른 글
WEP (Wired Equivalent Privacy) (0) | 2020.11.20 |
---|---|
SSL/TLS HeartBleed (0) | 2020.07.07 |
웹서버 취약점 [디렉터리 인덱싱(Indexing)/리스팅(Listing)취약점 (0) | 2020.02.07 |
URL 인코딩 이란 ? (0) | 2020.02.07 |
웹 어플리케이션 취약점 (0) | 2019.03.15 |