https://s3-us-west-2.amazonaws.com/secure.notion-static.com/cc522376-b449-4aac-88e6-8876ad1dbaa6/Untitled.png

시스템 재부팅, 로그아웃 이후에 공격자가 해당 시스템에 계속 접근을 한다고 한다. 공격자가 접근하기 위해서 bootkit, 하이재킹, 웹 셸 및 스케줄링된 작업과 같은 지속성 매커니즘을 사용했다.

공격자가 등록해 놓은 지속성 매커니즘을 제공되는 RegHive 파일에서 모두 찾는 것이 문제이다. 문제 파일을 보면 아래와 같다.

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/00b1da08-dd09-49ca-b409-0bfc1a758c1a/Untitled.png

각각의 모든 Hive 파일이 제공되었기 때문에 Registry Viewer 중 하나인 REGA를 사용해서 분석을 진행해 보겠다.

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/b2174cce-f5cb-471b-9a6f-a97cfb87a9c1/Untitled.png

먼저 문제를 풀기 위해서는 앞서 언급된 Bootkit, Hijacking, web shell, scheduled task 와 같은 공격자의 공격유지에 사용되는 경로를 찾아야 한다.

공격자의 공격 유지는 대부분 APT 공격에 많이 사용 되기 때문에 참고 자료로 ATT&CK Matrix 를 참고하자. URL : https://attack.mitre.org/

그 중 우리는 Persistence 와 관련된 공격 유지 방법을 참고하면 될 것 같다. URL : https://attack.mitre.org/tactics/TA0003/

Persistence 는 공격자가 재시간, 변경된 자격증명 및 액세스를 차단 할 수 있는 여러가지의 시스템에 대한 액세스를 유지하는데 사용하는 기술을 의미한다. 한번 주어진 파일을 통해서 공격유지에 사용됬다고 의심되는 경로와 그 이유를 한번 알아보자.