Upload
-
View
182
Download
4
Embed Size (px)
Citation preview
steganography
전달하려는 기밀 정보를
이미지 파일이나 MP3 파일 등에
암호화해서 숨기는 심층암호 기술
- 유래
그리스의 한 사람이 인질로 잡혀있었다.
그는 아들에게 구조를 요청하려고
노예의 머리를 깎고 머리에 문신을 새겼다.
머리카락이 자라자,
그는 노예를 아들에게 보냈다고 한다.
Stuxnet
산업시설을 감시, 파괴하는
악성 소프트웨어 중에서는 최초.
코드 내에 “Stuxnet”이라는
키워드가 여러번 등장해서 지어진 이름
감염은 MS Windows
공격대상은 지멘스(SIEMENS)의
소프트웨어 및 장비
-> 에너지 기술과 환경 보호 분야
최초 감염은 USB 플래시 드라이브
Backdoor
일반적인 인증을 통과,
원격 접속을 보장하고
평문에 접근하는 등의 행동을
들키지 않고 행하는 방법
-> 주로 해킹을 할 때 사용.
기존 프로그램이 갖고 있는 허점을 이용해
사용자 몰래 사용자 정보를 저장,
혹은 빼내어갈 수 있음.
1998년 '백오리피스(Back Orifice)’가 최초
Ex. 트로이 목마 (Trojan Horse)
Backdoor
*Log-in System
사용자 이름과 암호를
하드코드 (데이터를 소스 코드에 직접 삽입)
의 형태로 만듦.
백도어를 완전히 제거하기 위해서는
디스크의 포맷이나 OS의 재설치를 권장
*Distributed Denial
Of Service attack
인터넷상에서 다수의 시스템이 협력하여
하나의 표적시스템을 공격함으로써
서비스 거부를 일으키게 만드는 것.
표적 시스템은 범람하는 메시지들로 인해
시스템 가동이 멈추어
다른 사용자들이 서비스를 받지 못하게 함.
Keylogging
Keystroke logging으로도 불림 사용자가 PC에 입력하는 데이터를 몰래 낚아채어 기록하는 것. 하드웨어, 소프트웨어를 활용한 방법부터 전자적, 음향기술을 활용한 기법까지 다양한 Keylogging 방법이 존재
Reference
봇넷(Botnet)동향 및 대응기술 현황
- 정보보호진흥원 응용기술팀
tv.sbs.co.kr/phantom
math.dongascience.com
ko.wikipedia.org
terms.co.kr