[프로젝트 개요 및 수상]
SK 쉴더스 루키즈 20기 최종 프로젝트에서 전체 2등을 수상했습니다. 제약회사를 대상으로 한 랜섬웨어 침해사고 시나리오를 설계하고, 디지털 포렌식 기법으로 공격 경로를 추적하여 증거를 수집했습니다. 스피어피싱 → 계정 탈취 → 파일 탈취 → 랜섬웨어 배포 시나리오를 구성하고, 실제 포렌식처럼 시간의 역순으로 분석했습니다.
[시나리오 설계 및 환경 구축]
팀원과 침해사고 사례를 조사하여 스피어피싱과 랜섬웨어 공격 시나리오를 선정했습니다. Active Directory 서버를 핵심 공격 대상으로 설정했습니다. AD가 침해되면 네트워크 전체로 악성코드가 확산될 수 있어 실무에서 자주 표적이 되는 서버입니다.
가상 환경에 공격자, 직원 PC, 관리자 PC, 웹 서버, AD 서버, 파일 서버를 배치하고 공격 시나리오를 실행했습니다. 각 단계마다 디스크 이미지와 메모리 덤프를 수집하여 포렌식 분석 자료를 확보했습니다.
[담당 업무: 공격 구현 및 프로젝트 관리]
공격 구현을 담당했습니다. Mimikatz로 관리자 계정의 NTLM 해시를 획득하고 Pass-the-Hash 공격으로 AD 서버에 접근했습니다. 방화벽을 비활성화하고 ntdsutil로 AD 데이터베이스 파일(NTDS.dit)을 외부로 유출했습니다. 프로젝트 관리자로서 업무 분배와 진행 상황 조율을 담당했습니다.
[디스크 및 메모리 포렌식 분석]
FTK Imager로 디스크 이미지를 분석하여 악성코드 파일, 공격 도구, 유출 데이터 흔적을 찾았습니다. MFT 분석으로 파일 생성/수정/삭제 시간을 추적하고 삭제된 파일을 복구했습니다. 레지스트리를 분석하여 시스템 설정 변경, 자동 실행 등록, 사용자 활동 흔적을 추적했습니다.
Volatility로 메모리 덤프를 분석했습니다. 프로세스를 추출하여 악성 프로세스를 식별하고, 네트워크 연결 정보로 C&C 서버 통신을 확인했습니다. 메모리의 DLL, 레지스트리, 명령어 실행 기록을 분석하여 공격자 행위를 재구성했습니다. 이벤트 로그로 로그인 시도, 권한 변경, 서비스 시작/중지를 확인하여 타임라인을 구성했습니다.
[증거 확보 및 타임라인 재구성]
Mimikatz, Keylogger 등 공격 도구의 파일 해시, 실행 경로, 명령줄 인자를 기록했습니다. IP 주소, 계정 로그인 기록, 네트워크 로그를 분석하여 공격자 행위 증거를 확보했습니다.
분석 결과를 시간 순으로 배열하여 상세 타임라인을 작성했습니다. 이메일 도착, 악성코드 실행, 계정 탈취, AD 서버 침투, NTDS.dit 유출, 랜섬웨어 배포 시간을 기록하여 침해사고 전체 과정을 시각화했습니다. IOC(파일 해시, IP 주소, 레지스트리 키)를 도출하여 추가 침해 탐지에 활용할 수 있도록 정리했습니다.
[보고서 작성 및 발표]
Vulnerability Assessment Report 형식으로 문서화했습니다. 침해사고 개요, 공격 경로, 증거, 영향도, 권고 조치를 포함했습니다. Executive Summary로 비즈니스 관점의 리스크를 전달했습니다.
최종 발표에서 공격 시나리오, 포렌식 분석 과정, 타임라인, 증거, 보안 개선 방안을 제시했습니다. 재발 방지를 위한 기술적 통제(EDR, 다단계 인증, 최소 권한), 관리적 통제(보안 교육, 정책 강화), 모니터링 강화(로그 수집, 이상 탐지)를 권고하고 질의응답으로 실무 피드백을 받았습니다.