반응형
드라이브 바이 다운로드(Drive-by Download)에 대해 자세히 알아보기
드라이브 바이 다운로드(Drive-by Download)는 사용자가 알지 못하는 사이에 악성코드가 자동으로 다운로드되거나 실행되는 사이버 공격 기법입니다. 주로 악성 웹사이트 방문, 감염된 광고, 취약한 소프트웨어를 통해 발생합니다.
1. 드라이브 바이 다운로드란?
- 정의
- 사용자가 의도하지 않거나 동의하지 않아도 악성코드가 시스템에 다운로드 또는 실행되는 공격 기법.
- 주로 브라우저, 플러그인, 운영 체제의 취약점을 악용.
- 목적
- 피해자의 시스템에 악성코드를 설치하거나 제어 권한을 탈취.
- 랜섬웨어, 스파이웨어, 키로거 등 악성 소프트웨어를 실행.
- 특징
- 사용자 개입 없이 발생.
- 감염은 빠르고 눈에 띄지 않게 이루어짐.
2. 드라이브 바이 다운로드의 동작 방식
- 악성 웹사이트 방문
- 사용자가 악성코드가 포함된 웹사이트를 방문하면 자동으로 악성 스크립트 실행.
- 취약점 탐지 및 악용
- 공격자는 웹 브라우저, 플러그인(예: Flash, Java, PDF 뷰어), 운영 체제의 알려진 취약점을 이용.
- 익스플로잇 키트(Exploit Kit)를 활용해 자동으로 취약점을 탐지.
- 악성코드 다운로드
- 탐지된 취약점을 통해 사용자 동의 없이 악성코드를 다운로드.
- 악성코드 실행
- 다운로드된 파일은 즉시 실행되거나 시스템에 숨겨져 후속 공격 수행.
- 악성 활동 시작
- 랜섬웨어 감염, 데이터 탈취, 백도어 설치, 스파이웨어 작동 등의 악성 행위 수행.
3. 드라이브 바이 다운로드의 주요 경로
- 악성 웹사이트
- 공격자가 조작한 웹사이트에 악성 스크립트를 삽입.
- 의심스러운 이메일 링크나 광고를 통해 방문 유도.
- 정상 사이트의 악성 광고
- 정상적인 웹사이트의 광고 영역에 악성코드를 삽입한 악성 광고(Malvertising).
- 감염된 웹사이트
- 해킹된 정상 웹사이트에 악성 스크립트가 주입됨.
- 파일 다운로드
- 사용자 몰래 자동으로 실행 파일(EXE), 문서 파일, 스크립트 파일 등이 다운로드됨.
- 브라우저 플러그인
- 취약한 플러그인을 통해 악성코드가 전달됨(예: Flash, Silverlight, Java 등).
4. 드라이브 바이 다운로드의 주요 공격 도구
- 익스플로잇 키트(Exploit Kit)
- 브라우저 및 소프트웨어 취약점을 자동으로 탐지하고 악성코드를 실행하는 도구.
- 유명한 익스플로잇 키트: Angler, Nuclear, RIG 등.
- 악성 광고(Malvertising)
- 광고 네트워크를 통해 악성코드가 포함된 광고를 유포.
- 피싱 사이트
- 사용자에게 정상적인 사이트로 위장된 페이지를 방문하도록 유도.
- 웹 스크립트
- HTML, JavaScript, iFrame 등에 삽입된 악성 스크립트.
5. 드라이브 바이 다운로드의 피해 사례
- 랜섬웨어 감염
- 피해자의 파일을 암호화한 뒤 금전 요구.
- 예: 드라이브 바이 다운로드를 통해 유포된 WannaCry.
- 스파이웨어 설치
- 사용자의 키 입력, 화면 활동 등을 모니터링해 민감한 정보를 탈취.
- 백도어 설치
- 시스템에 원격 접근 권한을 설치해 지속적으로 공격 가능.
- 데이터 탈취
- 드라이브 바이 다운로드로 실행된 악성코드가 사용자의 개인 데이터 및 자격 증명 정보를 탈취.
6. 드라이브 바이 다운로드 방어 및 예방 방법
- 소프트웨어 및 시스템 최신화
- 운영 체제, 브라우저, 플러그인(Flash, Java 등)의 최신 버전 유지.
- 보안 패치 적용.
- 보안 솔루션 사용
- 신뢰할 수 있는 안티바이러스 및 안티멀웨어 소프트웨어 설치.
- 방화벽과 웹 필터링 사용.
- 의심스러운 사이트 방문 금지
- 의심스러운 링크 클릭 금지 및 보안 경고를 무시하지 않음.
- 광고 차단
- 악성 광고를 차단하기 위한 광고 차단기(Adblock) 사용.
- HTTPS 사용
- HTTPS 웹사이트를 통해 안전한 연결을 보장.
- 권한 제한
- 사용자가 관리자 권한 없이 웹 브라우징 및 실행 파일 설치하도록 설정.
- 강화된 브라우저 보안 설정
- 스크립트 차단 확장 프로그램 설치(예: NoScript, uBlock Origin).
- 플러그인 자동 실행 비활성화.
7. 드라이브 바이 다운로드 발생 시 대응 방법
- 즉시 네트워크 연결 해제
- 감염 확산을 막기 위해 시스템을 네트워크에서 분리.
- 보안 솔루션을 통한 검사
- 안티바이러스 소프트웨어로 시스템 전체를 검사.
- 시스템 복원
- 백업된 데이터를 사용하여 시스템 복구.
- 보안 패치 적용
- 감염된 취약점을 해결하기 위한 최신 보안 업데이트 적용.
- 전문가 지원 요청
- 기업 환경에서는 보안 전문가나 보안 업체의 지원을 받아 감염 원인 분석.
드라이브 바이 다운로드는 사용자 개입 없이 감염될 수 있는 만큼, 철저한 예방과 주기적인 보안 점검이 중요합니다.
특히, 소프트웨어 취약점과 악성 광고를 악용한 공격이 많기 때문에 브라우저 보안 설정 및 시스템 최신화를 지속적으로 유지해야 합니다.
반응형
'보안' 카테고리의 다른 글
[DLP] 소만사 Privacy-i 이란? (1) | 2024.12.23 |
---|---|
[DLP] 오피스키퍼 소개 !! (1) | 2024.12.23 |
[DLP] 오피스키퍼(OfficeKeeper) 이란? (0) | 2024.12.20 |
[DLP] Data Loss Prevention - 데이터 유출 방지란? (3) | 2024.12.20 |