Univ

[2024 동계 모각코] 2025-02-04(화) 결과

me0w2en 2025. 2. 4. 22:30

1. 다양한 페이로드 생성 방법 학습 (실행 파일, DLL, 문서 파일)

1.1. 개요 및 역할

  • 스테이징(staging) 페이로드와 스테이지리스(stageless) 페이로드를 구분하여 이해하는 작업
  • 실행 파일(EXE), DLL, 문서 파일 등 여러 형식의 페이로드를 생성하고 활용하는 실습
  • 각 페이로드 형식에 따른 탐지 위험성과 유연성을 연구하여 효과적인 공격·방어 시나리오 수립

1.2. 스테이징과 스테이지리스 페이로드의 차이

  • 스테이징 페이로드
    • 최초 로더(스테이저)와 추가 페이로드(스테이지)로 구성
    • 네트워크 통신을 통해 필요한 악성 코드를 동적으로 가져오는 구조
    • 페이로드 크기 최소화, 유연한 업데이트 가능
  • 스테이지리스 페이로드
    • 단일 페이로드 내 모든 악성 기능 탑재
    • 추가 다운로드 절차가 없어 네트워크 분석 시 노출 가능성 감소
    • 페이로드 크기 증가, 업데이트 시 재배포 필요

1.3. 페이로드 형식별 특성

  • 실행 파일(EXE) 형태
    • 직관적인 실행 방식으로 사용자 유도가 비교적 쉬운 형식
    • 운영체제별 실행 파일 포맷 분석 및 서명 검증 우회 기법 연구 필요
  • DLL 형태
    • 프로세스 내 동적 로딩으로 실행 파일보다 탐지 우회가 유리한 편
    • Reflective DLL 기법 등 메모리 상에서 은밀하게 동작 가능
  • 문서 파일 형태
    • 매크로, OLE 개체 등을 활용해 사용자의 신뢰를 이끌어내기 쉬운 형식
    • 보안 솔루션이 강화됨에 따라 매크로 실행 허용 정책 및 탐지 규칙 분석 필요

1.4. 실전 적용 아이디어

  • EXE, DLL, 문서 파일별 페이로드를 직접 생성하고 가상 환경에서 동작 테스트
  • 스테이징 vs 스테이지리스 방식을 비교·분석하여 은밀성, 유연성, 유지보수 관점 평가
  • 보안 솔루션에서 각각의 페이로드가 어떤 방식으로 탐지되는지 비교·연구

2. 페이로드 난독화 및 암호화 기법 학습

2.1. 개요 및 역할

  • 페이로드 내부 코드를 복잡하게 변환하거나 암호화하여 정적 분석을 방해하는 기법
  • 시그니처 기반 탐지 회피와 동적 분석 어려움을 유도하여 보안 솔루션 우회
  • 난독화 도구, 패커(packer) 등 활용 방안 파악 및 실전 적용 연구

2.2. 난독화와 암호화 기법

  • 코드 난독화
    • 문자열 치환, Control Flow Flattening, API 호출 방해 기법
    • 디컴파일 및 디버깅 과정에서 분석 난이도 상승
  • 암호화 기법
    • 메모리 내 로더가 실제 코드를 복호화하여 동적으로 실행
    • 네트워크 전송 단계에서 통신 내용을 암호화해 중간 분석 방해
  • 오픈소스 난독화 도구 활용
    • 패커(packer), Obfuscator를 사용해 페이로드 변환
    • 자체 난독화 스크립트 작성 등을 통해 실험적인 시도 가능

2.3. 안티바이러스 우회 기법

  • 서명 기반 검출 우회
    • 폴리모픽 코딩, 매번 재컴파일, 동적 변수 생성 등을 통해 시그니처 불일치 유도
  • 프로세스 훅 및 메모리 기반 분석 우회
    • API 호출 은폐, 프로세스 인젝션을 통한 메모리 상 은밀 실행
  • 가상 환경 실험
    • 다양한 안티바이러스 제품을 설치한 가상 머신에서 실제 우회 성공 여부 확인
    • 탐지 로그 분석으로 AV 동작 원리 파악 후 추가 개선

2.4. 실전 적용 아이디어

  • 난독화된 페이로드를 직접 작성하고 탐지 솔루션 반응 관찰
  • 문서 파일 매크로에 난독화 기술을 적용해 탐지 솔루션 반응 비교
  • 로더와 암호화 기법을 단계적으로 도입해 페이로드 크기·탐지 우회율 간 균형점 모색

3. 정리

  • 여러 형태의 페이로드(EXE, DLL, 문서 파일 등)를 통해 공격 시나리오 설계 능력을 강화하는 과정
  • 스테이징과 스테이지리스 페이로드를 구분해 목적·환경별 최적화된 페이로드 구성 추구
  • 난독화·암호화 기술을 결합해 보안 솔루션 우회 및 탐지 지연 전략을 마련하는 작업
  • 가상 환경에서 반복적 실습 및 우회 기법 테스트를 통해 분석 역량 및 방어 전략 수립

 

📎 참고 자료

  • MITRE ATT&CK - Initial Access
  • 논문: "Modern Payload Delivery Techniques" (DEF CON 27)
  • 다양한 유형의 페이로드를 직접 생성하고 분석하는 실습
  • 오픈소스 난독화 도구 활용 및 효과 테스트
  • 가상 환경 내 안티바이러스 소프트웨어 설치 후 우회 실험 통한 데이터 수집