0netw0m1ra

콘텐츠 무해화 CDR 본문

데일리 보안뉴스

콘텐츠 무해화 CDR

M1RA 2021. 7. 31. 13:18

#1. CDR(Content Disarm & Reconstruction)

취약점을 통해 익스플로잇을 수행하면 사용자가 문서를 열기만 해도 실행이 된다. 이렇듯 파일 내부에 숨어있는 악성코드를 사전에 탐지해 유해한 요소를 제거해 다시 사용할 수 있는 형태로 만드는 기술을 CDR이라고 한다. D가 제거한다는 의미의 disarm, R이 재구성하는 의미의 reconstruction이다.

 

#2. 샌드박스 기반 탐지 솔루션

- 샌드박스

외부로 부터의 파일이 악성코드를 포함한 파일인지 아닌지를 보호 영역에서 실행시켜 확인하는 방법으로 해당 파일과 프로그램이 내부 시스템에 악영향을 끼치지 않도록 하는 방법이다. 보호 영역은 가상환경과 같이 내부 시스템과 연결되지 않는 영역을 말한다.

 

#3. 액티브 콘텐츠

액티브 X 컨트롤, 스크립트 코드, 자바 스크립트, 비주얼 베이직 등의 형태로 웹페이지 내에 포함돼 사용자에게 배포되고, 사용자 pc 내부에 설치되어 동적으로 작동하는 프로그램이다. 

 

- 액티브 X 컨트롤

독립된 사용자 인터페이스를 갖는 것으로 달력, 시계, 볼륨조절 등의 기능이 있다.  Visual C++과 같은 언어를 이용하여 개발된 프로그램에 끼워 넣거나 웹 브라우저 안에 삽입이 가능하다.

 

<보안뉴스 사이트>

https://m.boannews.com/html/detail.html?tab_type=1&idx=99426 

 

[2021 CDR 리포트] 디지털 시대를 위한 사이버 방역, 콘텐츠 무해화(CDR)

사이버 공격자가 사용자의 시스템에 침투하는 방식은 다양하지만, 제대로 된 행위를 하기 위해서는 시스템 내에서 악성코드를 실행해야 한다. 작은 코드 한 줄이라도 실행하는 데 성공한다면,

m.boannews.com