사례 이름 |
목표 |
타임 라인 |
자원 |
위험 수준 |
기술과 방법 |
공격 패턴 |
공격시작 지점 |
공격 규모 |
정보 수집 |
문라이트 매즈 |
첩보 활동 |
2년 넘게 시스템에 접근 |
다년간 코드, 기반시설 개발, 운영 |
알 수 없음 |
알 수 없음 |
타깃형 공격과 국외정보 습득 |
알 수 없음 |
알 수 없음 |
정보 수집 불가 |
스타카토 |
호기심 많은 해커가 사이버 범죄자로 전락 |
다양한 시간대에 활동 |
알 수 없음 |
알 수 없음 |
리눅스 커널에 대한 높은 지식과 라우터 프로그래밍 스킬 |
수많은 네트워크를 해킹하고 데이터를 훔침 |
알 수 없음 |
수백 대의 시스템과 다수의 대형 네트워크 공격 |
온라인 포럼 |
타이탄 레인 |
스파이 활동 |
신중하고 정확함 |
다년간에 걸친 코드 개발과 기반시설 확보, 운영 |
획득한 정보에 따라 달라짐 |
단순한 방법에서 정교한 방법까지 다양함 |
중요하고 민감한 정보 탈취 |
해외 IP주소 대부분 중국 |
수천 대 |
알 수 없음 |
스톰웜 |
스파이 활동 |
자동으로 동작하거나 수동으로 작동시킴 |
다년간에 걸친 코드 개발과 기반시설 확보, 운영 |
매우 낮음, 많은 변종에 의해 타깃 공격화 |
대규모 P2P봇넷 |
작업자가 주기적으로 모니터하고 대응함 |
해외 IP 주소 |
수백만 대 |
공격과 관련된 온라인 정보들 |
고스트넷 |
스파이 활동 |
신중하고 정확함 |
다년간에 걸친 코드 개발과 기반시설 확보, 운영 |
가능한 낮은 위험 수준을 유지 |
정교한 해킹 기술과 사기 수법을 가지고 있음 |
외교 정보 수집 |
해외 IP주소(일부는 중국군IP) |
수백 대의 시스템 |
공격과 관련된 온라인 정보들 |
하데스 |
스파이 활동 |
신중하고 정확함 |
다년간에 걸친 코드 개발과 기반시설 확보, 운영 |
미션에 따라 낮음에서 높음까지 |
단순한 방법에서 정교한 방법까지 다양함 |
타정부에 의한 스파이 활동 |
해외 IP주소(일부는 중국군IP) |
수백 대의 시스템 |
중국의 APT 공격과 관련된 온라인 정보들 |
오퍼레이션 오로라 |
스파이 활동 |
신중하고 정확함 |
다년간에 걸친 코드 개발과 기반시설 확보, 운영 |
가능한 낮은 위험 수준을 유지 |
단순한 방법에서 정교한 방법까지 다양함 |
타정부에 의한 스파이 활동 |
몇 가지 감염 경로를 보유 |
다양한 업체 수와 종류 |
공격과 관련된 온라인 정보들 |
스턱스넷 |
기간 시설에 대한 정보 수집과 시설 제어 |
신중하고 정확함 |
다년간에 걸친 코드 개발 |
가능한 낮은 위험 수준을 유지 |
특정 환경에 특화(스카다 시스템) |
원격 서비스 거부 공격(PLC 시스템) |
알 수 없음 |
알 수 없음 |
공격과 관련된 온라인 정보들 |
러시안 비즈니스 네트워크 |
금전적인 목적과 정보 수집 목적 |
자동으로 동작하거나 수동으로 동작시킴 |
다년간에 걸친 기반시설 개발 |
낮음부터 높음까지 있고 범죄 목적에 따라 다름 |
낮음부터 높음까지 있고 범죄 목적에 따라 다름 |
전세계 수백만 대 컴퓨터를 감염 |
세계 여러 곳의 네트워크에서 발생 |
수천 개의 IP들 |
공격과 관련된 온라인 정보들 |
봇넷 |
금전적인 목적과 정보 수집 목적 |
자동으로 동작하거나 수동으로 동작시킴 |
다년간에 걸친 기반 확보 |
낮음부터 높음까지 있고 범죄 목적에 따라 다름 |
낮음부터 높음까지 있고 범죄 목적에 따라 다름 |
전세계 수백만 대 컴퓨터를 감염 |
세계 여러 곳의 네트워크에서 발생 |
수천 개의 IP들 |
공격과 관련된 온라인 정보들 |
작전명 반격 |
정치적이고 정체성에 의함 |
자동으로 동작하거나 수동으로 동작시킴 |
알 수 없음 |
높음. 대부분의 사건이 공개됨 |
단순한 방법에서 정교한 방법까지 다양함 |
타깃 시스템을 대상으로 다양한 공격 행위를 벌임 |
세계 여러 곳의 네트워크에서 발생 |
집단 활동(수백만 대 컴퓨터) |
공격과 관련된 온라인 정보들 |
'프로젝트 관련 조사 > APT' 카테고리의 다른 글
APT 탐지 프레임워크 (0) | 2015.10.01 |
---|---|
APT 공격 평가 (0) | 2015.10.01 |
APT 공부 - 표적형 공격 보안 가이드 책 정리 (0) | 2015.09.09 |
APT 공격유형과 대응방안 (0) | 2015.09.02 |
APT대응 솔루션 비교 (0) | 2015.09.02 |