해커가 웹사이트를 공격한 후 필요한 정보를 탈취한 후, 이차적인 피해를 위해 홈페이지에 악성코드를 심는다.
혹은 웹 쉘을 이용하여 공격 성공된 사이트에 대하여 지속적인 연결을 유지하려고 한다.
이러한 공격은 홈페이지 위변조를 통해 이루어지는데.
인터넷 기사에 따르면 한국인터넷진흥원(KISA) 에서 2015년부터 연간 1,000회 이상씩 꾸준히 홈페이지 위변조 공격이 발생하고 있다. 하지만 기존 SIEM 이나 보안장비들은 이러한 공격에 대하여 효과적으로 방어 할 수 있는 기능이 구현되지 않았다. PLURA V5 제품을 사용하면 클릭 몇 번을 통해 간단하게 홈페이지 위변조 해킹을 탐지하고 관리할 수 있다. ▣ 홈페이지 위변조 해킹 탐지 방법 1. [PLURA V5 메뉴] → [필터] → [필터관리] → [보안필터] → [홈페이지 위변조] 2. 탐지하고 싶은 파일경로 를 적어주면 해당 파일이 위변조 될때 필터 탐지가 됩니다. 예시) 해커가 index.php 에 iframe 태그를 이용하여 악성코드 유포지를 삽입함. – 실제 삽입된 악성 html 코드 – 해당 사이트 방문자는 악성코드 유포지에 연결되었음. [ 테스트 환경이기 때문에 가상의 도메인으로 설정 ]
– PLURA V5에서 해당 페이지 변조가 탐지되었습니다. 변조된 파일 경로와 이름을 확인할 수 있어 관리자는 해당 파일을 점검하여 홈페이지 위변조 공격을 대처 할 수 있습니다. ※ 참조[1] http://it.chosun.com/site/data/html_dir/2019/10/16/2019101601894.html