Living Off Land 공격이란 무엇입니까? 안전하게 지내는 방법?

오랫동안 우리는 나쁜 사람이 데이터에 액세스하거나, 훔치거나, 네트워크를 제어하는 ​​다양한 방법을 다루어 왔습니다. Living Off Land 공격(Living Off The Land attacks) 도 해커가 컴퓨터 및 기타 연결된 장치를 제어할 수 있도록 하는 방법입니다. 다른 점은 Living off the Land 공격을 사용하면 항상 컴퓨터에 파일을 다운로드할 필요가 없다는 것입니다. 손상이 한 번 발생하면 바이러스 백신 소프트웨어가 이러한 공격을 감지할 수 없기 때문에 컴퓨터가 사용자 모르게 해커를 위해 작동합니다.

리빙 오프 랜드(Land) 공격 이란?

육지에서 생활하기 공격

육지에서 생활(Living Off The Land) 한다는 것은 컴퓨터에 이미 있는 도구를 사용하여 작업하는 것을 의미합니다. 그렇게 하면 맬웨어 방지 프로그램이 이를 감지할 수 없습니다. 다른 경우에는 해커가 해킹하려는 시스템에 지속적인 데이터를 보내거나 받습니다. 하지만 데이터가 외부에서 들어오기 때문에 공격을 식별하고 차단할 수 있는 방법이 있습니다.

Living off the Land 공격 의 경우 그러한 조치가 필요하지 않습니다. 일단 손상되면 악의적인 사용자는 자신의 컴퓨터에 있는 도구를 사용하여 아무도 눈치채지 못하는 방식으로 작업을 수행합니다. 이는 해커가 사용자에 대해 자신의 컴퓨터 도구를 사용한다는 것을 의미합니다. 리빙 오프 랜드(Living Off The Land) 공격 이라고 합니다 .

Living Off Land 공격 은 어떻게 작동합니까?

Land 라는 용어 는 소프트웨어와 하드웨어 모두에서 컴퓨터의 요소를 나타냅니다. 해커는 추가로 아무것도 설치할 필요가 없으므로 이름 -  Living Off Land attack(Living Off The Land attacks) . 이들은 파일 없는 공격(Fileless Attacks)(Fileless Attacks) 범주에 속합니다 .

이 방법의 첫 번째 작업은 일부 스크립트를 실행하여 시스템을 인수하는 것입니다. 미끼는 일반적으로 원치 않는 이메일(unsolicited emails) 과 함께 제공됩니다 . 이러한 이메일에는 하나 이상의 VB 스크립트 매크로가 포함된 문서가 있습니다. 문서에 있는 매크로 바이러스 는 누군가 문서를 열자마자 자체적으로 실행되어 전자 메일이 열린 컴퓨터를 손상시킵니다. 그 후 해커는 (Thereafter)Windows Management Instrument 또는 Windows 레지스트리(Windows Registry) 어딘가에 있는 은폐 파일을 통해 컴퓨터를 쉽게 사용할 수 있습니다 . 안티바이러스가 잘못된 것을 찾을 수 없도록 컴퓨터에 새로운 것이 설치되어 있지 않습니다.

우리 대부분은 신뢰할 수 있는 출처가 아닌 한 문서를 열지 않습니다. 그래서 약간의 사회 공학(social engineering) 이 관련되어 있습니다. 나쁜 사람들은 문서가 안전하다고 확신시켜 문서를 열면 됩니다. 입력된 내용이 포함되거나 포함되지 않을 수 있습니다. 문서가 열리면 파일의 매크로가 스크립트를 실행하여 해커에게 컴퓨터 제어 권한을 부여합니다. 그런 다음 모든 해외 거주(Living-off-the-Land) 작업은 컴퓨터에 있는 도구를 사용하여 원격으로 수행됩니다. 이들은 대부분 시스템 파일 및 유틸리티이므로 플래그 없이 쉽게 맬웨어 방지 검사를 통과합니다.

Living Off Land 공격 을 피하는 방법(Land)

이러한 Living off the Land 공격 을 피하기 위해 해야 할 가장 좋은 일은 모르는 사람의 문서를 열지 않는 것입니다. (NOT TO OPEN)열어야 하는 경우 문서의 확장자가 .dotm 이 아닌지 확인하십시오 . docm 확장자를 가진 모든 파일 은 매크로 사용 문서입니다.

때때로 해커는 컴퓨터를 장악하기 위해 매크로를 실행하는 대신 바탕 화면에 아이콘을 배치합니다. 컴퓨터 바탕 화면에 새 아이콘이 표시되면 단순히 클릭하여 실행하지 마십시오. 대신 해당 파일을 마우스 오른쪽 버튼으로 클릭하고 해당 파일이 있는 폴더에서 파일을 보도록 선택합니다. 대상이 아이콘( .LNK(.LNK) 파일)에 언급되지 않은 파일 인 경우 아이콘과 대상 파일을 삭제하기만 하면 됩니다. 진위 여부가 의심되는 경우 .LNK(.LNK) 에서 대상 파일을 검색하여 인터넷(Internet) 에서 확인할 수 있습니다 .

요약(Summary)

해커가 레지스트리 깊숙한 곳이나 맬웨어 방지 소프트웨어가 도달하지 않는 위치에 파일을 숨기기 때문에 육지 공격은 쉽게 발견되지 않습니다. 이메일에서 어떤 유형의 첨부 파일도 열지 않음으로써 이러한 공격을 피할 수 있습니다. 대상 파일을 안전하게 확인하지 않고 새 아이콘 파일(.LNK 파일)을 클릭하지 마십시오. 지상 공격(Attacks) 은 악성 코드에 대한 일반 도구가 이를 공격으로 파악할 수 없기 때문에 탐지하기 어렵습니다.

위의 내용 은 지상(Living Off The Land) 공격에 대해 설명하고 안전을 유지하는 방법을 알려줍니다. 추가할 사항이 있으면 기꺼이 알려드리겠습니다.

다음 읽기(Read next)암호 스프레이 공격 정의(Password Spray Attack Definition) .



About the author

저는 모바일 업계에서 10년 이상의 경험을 가진 전화 엔지니어이며 스마트폰 수리 및 업그레이드를 전문으로 합니다. 내 작업에는 전화 펌웨어 개발 및 유지 관리, Apple 장치용 이미지 개발, Firefox OS 프로젝트 작업이 포함됩니다. 소프트웨어 개발, 하드웨어 엔지니어링, 이미지 처리 및 Firefox OS 개발에 대한 제 기술을 통해 저는 복잡한 문제를 모든 장치에서 작동하는 간단한 솔루션으로 전환할 수 있는 능력이 있습니다.



Related posts