본문 바로가기

정보보안 월드38

해커가 가장 자주 사용하는 공격 기법과 방어 전략 디지털 세상에서 정보 보안은 점점 더 중요한 이슈로 부각되고 있습니다. 해커들은 개인, 기업, 정부를 대상으로 정교하고 다양한 공격 기법을 사용해 데이터를 탈취하거나 시스템을 마비시킵니다. 이러한 공격은 개인정보 유출, 금전적 손실, 심지어 국가 안보에까지 영향을 미칠 수 있습니다. 하지만 올바른 방어 전략을 통해 이러한 위협을 효과적으로 차단할 수 있습니다. 이 글에서는 해커들이 가장 자주 사용하는 5가지 공격 기법과 이를 방어하기 위한 실질적인 전략을 자세히 다룹니다. 초보자도 이해할 수 있도록 쉽게 설명하며, 누구나 실천 가능한 방법을 제시해 안전한 디지털 환경을 만드는 데 도움을 드리고자 합니다. 1. 피싱 공격 (Phishing Attack)공격 기법 피싱은 해커가 가장 흔히 사용하는 사회공.. 2025. 5. 30.
크롬 확장 프로그램을 위장한 인포스틸러 공격 분석 최근 특정 기업을 대상으로 한 정보탈취형 악성코드가 발견되었습니다. 이 공격은 사용자 PC에 침투한 뒤 브라우저 확장 프로그램으로 위장하여, 계정 정보 및 시스템 정보를 광범위하게 탈취하는 고도화된 수법을 사용합니다. 본 글에서는 해당 공격의 흐름과 기술적 구조, 보안적 시사점을 정리합니다.공격 개요 및 흐름드라이브 바이 다운로드사용자가 특정 웹사이트를 방문하면 ZIP 압축 파일이 자동으로 다운로드됩니다. 이 파일은 실행 가능한 MSI 파일을 포함하고 있으며, 사용자가 실행 시 내부에 포함된 악성 DLL을 정상 프로세스를 가장하여 로드합니다.DLL 사이드로딩 및 루마C2 로더 실행공격자는 정상 암호화 도구를 오용하여 악성 DLL을 로드하고, PowerShell을 통해 외부 서버에서 2차 페이로드를 다운로.. 2025. 5. 14.
LLM DOS 공격 방어 LLM DOS 공격 방어 Attack Codeimport requestsimport randomimport threading# List of API tokens# api_tokens 라는 이름의 목록을 정의합니다. 이 목록에는 일반적으로 API 요청 권한 부여 에 사용되는 전달자 토큰을 나타내는 문자열이 포함되어 있습니다. 각 토큰은 'Bearer [token]' 형식의 문자열입니다.api_tokens = [ 'Bearer eyJhbgciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.e30.K0ex5G3a1f_Ys102f7OFfKQdWxnYPqjXR26_j2JTeYU', 'Bearer eyJhbgciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.e30.7XG8c6jTQo1nk5B.. 2025. 4. 29.
정보보안 전문가가 대화해본 ChatGPT의 진짜 모습 나는 GPT 유료버전을 사용하다가, 제미나이가 더 똑똑할 때가 있어서, 현재는 GPT 무료버전을 사용 중이다.그런데 최근 무료버전 ChatGPT와 아주 인상 깊은 대화를 나눴다.난 정보보안 업계에서 일하면서 실전에서 피싱, 악성 앱, 리버싱 등 다양한 이슈를 다룬다.솔직히 말해, 대부분의 AI는 나처럼 실무에 가까운 질문을 하면 “원론적”이고 “회피적인” 답만 내놓는다.그런데 이번에 대화한 ChatGPT는 달랐다. 정보보안 전문가가 대화해본 ChatGPT의 진짜 모습 어제 모르는 사람이 나에게 메세지를 보내왔다.그 사람은 본인이 대만 사람인데 한국의 어디가 여행하기 좋냐고 가벼운 질문을 하였다.그런데 나는 의미 없는 질문을 좋아하지 않는다.이건 딱 봐도 구린 냄새가 난다. 그래서 나는 GPT에게 한국.. 2025. 4. 9.
SSRF (Server-Side Request Forgery) 공격 방어 대응 [캐피탈원 해킹 사고] {AWS SSRF 취약점 실제 공격 흐름과 대응 전략 정리} (2025 보안 실무자 가이드) OWASP TOP 10 - 2021 에서 새롭게 추가된 SSRF( Server-Side Request Forgery ) 공격에 대해서 알아보겠습니다. SSRF 취약점이 우리 조직에서도 발생할 수 있는 상황인지,그리고 캐피탈원 해킹 사건을 인용하여 어떻게 사고가 발생됐는지 확인해보고 어떻게 방어 대응하여야 하는지 알아보도록 하겠습니다. OWASP Web 10대 취약점 목록 - 2021 A1: Broken Access Control (취약한 접근제어)A2: Cryptographic Failures (암호화 실패)A3: Injection (인젝션)A4: Insecure Design (안전하지 않은 설계)A5: Security Misconfiguration (보안 설정 오류)A6: Vulnerable an.. 2025. 3. 20.
SQL Injection 공격 방어 SQL Injection 취약점이란?SQL Injection(이하 SQLi)은 웹 애플리케이션이 사용자 입력을 적절히 검증하지 않고 직접 SQL 쿼리에 삽입할 때 발생하는 보안 취약점이다. 이를 악용하면 공격자가 데이터베이스를 조작하거나, 비인가된 데이터를 조회하고 수정할 수 있다. [SQL Injection 방어 방법] 1. 특수문자 필터링' (싱글쿼터)문자열을 닫고 SQL 구문을 조작하는 데 사용됨" (더블쿼터)일부 DBMS에서 문자열을 감쌀 때 사용됨-- (더블 대시)SQL에서 한 줄 주석 처리 (-- 이후 내용 무시)#MySQL 등에서 주석 처리에 사용됨; (세미콜론)여러 개의 SQL 문을 실행하는 데 사용됨 (특히 배치 쿼리 공격)/* ... */SQL 블록 주석 처리 (멀티라인 주석)()서브.. 2025. 3. 20.
ApoorvCTF 2025 - [AI] Pokédex Neural Network Write Up Professor Oak, the renowned Pokémon researcher, has developed an advanced Pokédex upgrade that utilizes neural networks to classify Pokémon types. However, a mishap caused by an overexcited Pikachu has disrupted crucial data files, leaving the system in chaos. Now, trainers must step up to the challenge—training a CNN model to restore order and complete the classifier, ensuring the Pokédex can o.. 2025. 3. 4.
ISO/SAE 21434 기반 자동차 부품 제조사를 위한 사이버보안 위협 분석 및 위험 평가(TARA) 메뉴얼 요약 ISO/SAE 21434 기반 자동차 부품 제조사를 위한 사이버보안 위협 분석 및 위험 평가(TARA) 매뉴얼 요약본 메뉴얼은 ISO/SAE 21434 표준에 근거하여 자동차 부품 제조사가 체계적으로 사이버보안 위협 분석 및 위험 평가(TARA)를 수행할 수 있도록 단계별 지침을 제공합니다. 헤드램프 시스템 사례를 중심으로 아이템 정의부터 위험 처리 결정까지 8단계 프로세스를 상세히 설명하며, 특히 전기전자 시스템의 취약점 식별과 국제 표준 준수 요건에 초점을 맞추고 있습니다.TARA 개념 및 표준 기반 위험 관리 체계ISO/SAE 21434는 차량 전장 시스템의 사이버보안 위협 관리 표준으로, 도로 사용자 안전 보호를 위해 ①사이버 공격 경로 사전 식별 ②위험 영향도 평가 ③보안 목표 설정의 3단계 접.. 2025. 2. 25.
스마트선박 사이버보안 모델 및 가이드라인 요약 보고서 스마트선박 사이버보안 모델 및 가이드라인 요약 보고서최근 디지털 기술의 발전으로 인해 스마트선박의 보급이 확대되면서 사이버보안 위협이 급증하고 있습니다. 2025년 1월 발간된 [IACS UR E27] 가이드라인은 선박의 생애주기 전반에 걸친 사이버 복원력(Cyber Resilience) 강화를 목표로 합니다. 본 문서는 스마트선박의 기술적 특성, 국제 규정 준수 요건, 사이버 위협 분석 방법론, 위험 관리 체계, 보안 아키텍처 설계 원칙 등을 체계적으로 정리한 종합 매뉴얼로서, 2024년 7월 IACS UR E26/E27 강제화에 대응한 실무 지침서 역할을 수행합니다. 특히 랜섬웨어(2023년 DNV 사례), GPS 스푸핑(2024년 페르시아만 사건) 등 최근 5년간 발생한 28건의 해상 사이버 사고 .. 2025. 2. 25.
로봇 서비스 보안모델 요약 보고서 지능형 로봇의 확산과 함께 사이버 공격, 개인정보 유출, 물리적 안전 위협 등 보안 문제가 대두됨에 따라 본 보고서는 로봇 서비스 전반에 대한 체계적인 보안 프레임워크를 제시합니다[1]. 고정형·이동형 로봇 서비스의 구성 요소부터 각 영역별 보안 위협 분석, 요구사항 도출, 대응 기술 사례에 이르기까지 종합적인 접근 방식을 취하며, 특히 마이크로소프트 STRIDE 위협 모델링 기법을 적용해 체계적인 위험 평가를 수행했습니다[1]. 산업용·의료용·가정용 등 다양한 적용 환경을 아우르는 이 모델은 로봇 생태계 전반의 보안 강화를 위한 실무 지침서 역할을 수행합니다. 제1장 로봇 보안의 현황과 과제1.1 기술 발전과 보안 위협의 병행인공지능과 사물인터넷(IoT)의 융합으로 서비스 로봇 시장이 급성장하면서 2.. 2025. 2. 25.
우주 보안모델 요약 보고서 본 보고서는 첨부된 우주 보안모델 문서의 핵심 내용을 종합적으로 분석한 결과, 우주 산업의 보안 위협과 대응 전략을 체계적으로 제시합니다. 뉴스페이스 시대의 도래로 민간 주도의 우주 개발이 활성화됨에 따라 사이버 보안 위협이 증가하고 있으나, 관련 기초 자료 부족으로 대응이 어려운 실정입니다. 이 문서는 우주 시스템의 아키텍처, 보안 위협 유형, 보안 요구사항 및 활용 방안을 체계적으로 정리하여 민간 기업의 보안 강화를 지원합니다.우주 아키텍처 분석우주 시스템의 3대 영역우주 영역: 정지궤도(GEO), 중궤도(MEO), 저궤도(LEO) 위성과 군집위성으로 구성됩니다. 위성은 본체(열제어, 전력공급, 제어 시스템)와 탑재체(페이로드, 데이터 처리)로 구분되며, 통신 프로토콜(CCSDS, DVB-S2, VS.. 2025. 2. 25.
[금융보안원] 핀테크서비스 취약점 점검 가이드 금융보안원 클라우드대응부에서 핀테크서비스 취약점 점검 가이드를 배포 하였다 금융보안원핀테크서비스 취약점 점검 안내 클라우드대응부 2025-02-19www.fsec.or.kr 핀테크 서비스 취약점 점검 가이드라인 요약개요 및 점검 체계금융보안원의 「핀테크서비스 취약점 점검」 문서는 웹(4개 분야 38개 세부항목)과 모바일(5개 분야 46개 세부항목) 플랫폼별 진단 기준을 제시합니다1. 점검 유형은 ▲신규 서비스 전반을 평가하는 신규점검 ▲이전 미흡사항 재확인을 위한 재점검으로 구분되며, 플랫폼별 제출요건(웹 URL/모바일 설치파일)과 보안모듈 적용 여부에 따라 엄격한 사전 검증 절차를 요구합니다1.웹 서비스 주요 취약점1. 정보 노출 리스크(5대 영역)메모리 누수: 간편결제 비밀번호가 Base64 인코.. 2025. 2. 24.