TTP(Tactic, Technique, Procedures)๋ž€ ๋ฌด์—‡์ธ๊ฐ€? ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์—์„œ์˜ ์ค‘์š”์„ฑ

728x90
๋ฐ˜์‘ํ˜•

ํ˜„๋Œ€ ์‚ฌํšŒ์—์„œ ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์€ ๊ธฐ์—…, ์ •๋ถ€ ๊ธฐ๊ด€, ๊ฐœ์ธ ๋“ฑ ๋ชจ๋“  ์ˆ˜์ค€์—์„œ ํฐ ์œ„ํ˜‘์œผ๋กœ ์ž‘์šฉํ•˜๊ณ  ์žˆ๋‹ค. ์ด์— ๋”ฐ๋ผ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์€ ์ด๋Ÿฌํ•œ ์œ„ํ˜‘์œผ๋กœ๋ถ€ํ„ฐ ์กฐ์ง๊ณผ ๊ฐœ์ธ์„ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•ด ์ ์  ๋” ์ค‘์š”ํ•œ ์—ญํ• ์„ ํ•˜๊ณ  ์žˆ๋‹ค. TTP(Tactic, Technique, Procedure)๋Š” ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๋ถ„์•ผ์—์„œ ์‚ฌ์šฉ๋˜๋Š” ๊ฐœ๋…์œผ๋กœ, ๊ณต๊ฒฉ์ž์˜ ๊ณต๊ฒฉ ์ „๋žต๊ณผ ๋ฐฉ๋ฒ•์„ ์ดํ•ดํ•˜๊ณ  ๋Œ€์‘ํ•˜๋Š” ๋ฐ ๋„์›€์„ ์ค€๋‹ค.


๐Ÿ”‘ TTP = Tactic, Technique, Procedure์˜ ์ •์˜ 

  ๐Ÿ‘‰ Tactic

          TTP์˜ ์ฒซ๋ฒˆ์งธ ๊ตฌ์„ฑ์š”์†Œ๋กœ์„œ, ์ „๋ฐ˜์ ์ธ ๊ณต๊ฒฉ ๋ชฉํ‘œ๋ฅผ ๋‚˜ํƒ€๋‚ธ๋‹ค.

          ๊ณต๊ฒฉ์ž๊ฐ€ ๋‹ฌ์„ฑํ•˜๋ ค๋Š” ๋ชฉ์ ์ด๋‚˜ ๊ฒฐ๊ณผ๋ฅผ ๋‚˜ํƒ€๋‚ด๋ฉฐ, ์˜ˆ๋ฅผ ๋“ค์–ด "๊ธฐ๋ฐ€ ์ •๋ณด ์œ ์ถœ"์ด๋‚˜ "์‹œ์Šคํ…œ ๋งˆ๋น„" ๋“ฑ์ด ๋  ์ˆ˜ ์žˆ๋‹ค.

   

  ๐Ÿ‘‰ Technique

           Tactic์˜ ํ•˜์œ„ ํ•ญ๋ชฉ์œผ๋กœ, ๊ตฌ์ฒด์ ์ธ ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•์„ ๋‚˜ํƒ€๋‚ธ๋‹ค.

           ๊ธฐ์ˆ ์ ์ธ ์ธก๋ฉด์—์„œ ์–ด๋–ค ๋™์ž‘์„ ์‚ฌ์šฉํ•˜๋Š”์ง€๋ฅผ ๋‚˜ํƒ€๋‚ด๋ฉฐ, ์˜ˆ๋ฅผ ๋“ค์–ด "์•…์„ฑ ์ฝ”๋“œ ์‚ฝ์ž…", "ํ”ผ์‹ฑ ๋ฉ”์ผ ์ „์†ก" ๋“ฑ์ด ๋  ์ˆ˜ ์žˆ๋‹ค.

 

  ๐Ÿ‘‰ Procedure

           TTP์˜ ๊ฐ€์žฅ ๊ตฌ์ฒด์ ์ธ ๋ถ€๋ถ„์œผ๋กœ, ๊ณต๊ฒฉ์˜ ์„ธ๋ถ€ ์‹คํ–‰ ๋ฐฉ๋ฒ•์„ ๋‚˜ํƒ€๋‚ธ๋‹ค.

           ์ด ๋‹จ๊ณ„์—์„œ๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ์–ด๋–ค ์ˆœ์„œ๋กœ ์–ด๋–ค ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜๋Š”์ง€์— ๋Œ€ํ•œ ์ •๋ณด๊ฐ€ ํฌํ•จ๋œ๋‹ค.

 

 

๐Ÿ”‘ TTP๋ฅผ ์ดํ•ดํ•ด์•ผํ•˜๋Š” ์ด์œ  

TTP๋ฅผ ์ดํ•ดํ•˜๋Š” ๊ฒƒ์€ ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ ๋Œ€์‘ ์ „๋žต์„ ๊ตฌ์ถ•ํ•˜๊ณ  ๋ณด์•ˆ์„ ๊ฐ•ํ™”ํ•˜๋Š” ๋ฐ ๋งค์šฐ ์ค‘์š”ํ•˜๋‹ค.

 

ํ•œ๊ตญ์ธํ„ฐ๋„ท์ง„ํฅ์›์— "TTPs #8 : Operation GWISIN - ๋งž์ถคํ˜• ๋žœ์„ฌ์›จ์–ด ๊ณต๊ฒฉ ์ „๋žต ๋ถ„์„" ๋ณด๊ณ ์„œ์—์„œ๋Š” ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์—์„œ ์œ ํ˜•ํ•œ ๊ฐœ๋…์ธ ๊ณ ํ†ต์˜ ํ”ผ๋ผ๋ฏธ๋“œ(The Pyramid of Pain)๋Š” ๋ฐฉ์–ด์ž๊ฐ€ TTP์™€ ๊ฐ™์€ ๊ณต๊ฒฉ์ž์˜ ์ „๋žต๊ณผ ์ „์ˆ , ๊ทธ๋ฆฌ๊ณ  ๊ทธ ๊ณผ์ •์„ ์ดํ•ดํ•˜๊ณ  ๋ฐฉ์–ด ์ฒด๊ณ„๋ฅผ ์šด์˜ํ•˜๋Š” ๊ฒƒ์ด ๊ฐ€์žฅ ํšจ๊ณผ์ ์ž„์„ ์ž˜ ํ‘œํ˜„ํ•˜๊ณ  ์žˆ๋‹ค๊ณ  ๋งํ•œ๋‹ค. ๊ณ ํ†ต์˜ ํ”ผ๋ผ๋ฏธ๋“œ์—์„œ๋Š” ๋ณด์•ˆ์€ ๊ณต๊ฒฉ์ž๋ฅผ Tough!ํ•œ ๋‹จ๊ณ„๋กœ ๋Œ๊ณ  ๊ฐ€๋Š” ๊ฒƒ์ด๋ฉฐ, TTP๊ฐ€ ๊ทธ ๋‹จ๊ณ„๋ฅผ ๋‚˜ํƒ€๋‚ธ๋‹ค๊ณ  ํ‘œํ˜„ํ•œ๋‹ค.

 

The Pyramid of Pain, David J Bianco (https://detect-respond.blogspot.com/2013/03/the-pyramid-of-pain.html)


๊ณ ํ†ต์˜ ํ”ผ๋ผ๋ฏธ๋“œ์˜ ๊ฐ ๋ ˆ๋ฒจ์€ ์ƒ๋Œ€๋ฐฉ์˜ ํ™œ๋™์„ ํƒ์ง€ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ๋‹ค์–‘ํ•œ ์œ ํ˜•์˜ ๊ณต๊ฒฉ ์ง€ํ‘œ๋ฅผ ๋‚˜ํƒ€๋‚ด๋ฉฐ, ์ด๋Ÿฌํ•œ ์ง€ํ‘œ๋ฅผ denyํ•  ์ˆ˜ ์žˆ์„ ๋•Œ ๊ณต๊ฒฉ์ž์—๊ฒŒ ์–ผ๋งˆ๋‚˜ ํฐ ๊ณ ํ†ต์„ ์ฃผ๋Š”์ง€์— ๋”ฐ๋ผ ์„ธ๋ถ„ํ™” ๋˜์–ด ์žˆ๋‹ค.  ํ”ผ๋ผ๋ฏธ๋“œ์—์„œ ๊ฐ€์žฅ ์ค‘์š”ํ•œ ๋‹จ๊ณ„๋Š” ๊ณต๊ฒฉ์ž์˜ TTP์ด๋‹ค. ๋ฐฉ์–ด์ž๊ฐ€ ํŒŒ์ผ ํ•ด์‹œ๋‚˜ IP ์ฃผ์†Œ์™€ ๊ฐ™์€ ๊ธฐ๋ณธ Artifact์— ๋น„ํ•ด ๊ณต๊ฒฉ์ž์˜ ํ–‰๋™์„ ํƒ์ง€ํ•˜๊ฑฐ๋‚˜ ๋ฐฉํ•ดํ•  ์ˆ˜ ์žˆ๋‹ค๋ฉด ๊ณต๊ฒฉ์ž๋Š” ๊ณต๊ฒฉ ๊ฒฝ๋กœ๋ฅผ ์ „ํ™˜ํ•ด์•ผํ•˜๋ฏ€๋กœ ๋” ๋งŽ์€ ๋น„์šฉ๊ณผ ๊ณ ํ†ต์ด ๋”ฐ๋ฅธ๋‹ค. 

 

๋”๋ณด๊ธฐ

๐Ÿ‘‰ Hash Values

        ์˜์‹ฌ์Šค๋Ÿฌ์šด ํŠน์ • ํŒŒ์ผ ๋˜๋Š” ์•…์„ฑ ํŒŒ์ผ์— ๋Œ€์‘ํ•˜๋Š” SHA1, MD5, ๋˜๋Š” ๋‹ค๋ฅธ ์œ ์‚ฌํ•œ ํ•ด์‹œ.

        ํ•ด์‹œ ๊ฐ’์€ ์ข…์ข… malware์˜ ํŠน์ • ์ƒ˜ํ”Œ ๋˜๋Š” ์นจ์ž…์— ๊ด€์—ฌ๋œ ํŒŒ์ผ์— ๋Œ€ํ•œ ๊ณ ์œ ํ•œ ์ฐธ์กฐ๋ฅผ ์ œ๊ณตํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ๋œ๋‹ค.

 

๐Ÿ‘‰ IP Addresses

       ์ด๋ฆ„์—์„œ ์•Œ ์ˆ˜ ์žˆ๋“ฏ์ด ๋„ท๋ธ”๋ก๋„ ํฌํ•จ๋˜์–ด ์žˆ๋‹ค.

 

๐Ÿ‘‰ Domain names

       ๋„๋ฉ”์ธ ์ด๋ฆ„ ๋˜๋Š” ํ•˜์œ„ ๋„๋ฉ”์ธ.

 

๐Ÿ‘‰ Network Artifacts

       ๊ด€์ฐฐ ๊ฐ€๋Šฅํ•œ ์ ๋Œ€์ž์˜ ๋„คํŠธ์›Œํฌ ํ™œ๋™.

       ๋Œ€ํ‘œ์ ์ธ ์˜ˆ๋กœ๋Š” URI ํŒจํ„ด, ๋„คํŠธ์›Œํฌ ํ”„๋กœํ† ์ฝœ์— ๋‚ด์žฅ๋œ C2 ์ •๋ณด, ๊ณ ์œ ์˜ HTTP User-Agent ๋˜๋Š” SMTP Mailer ๊ฐ’ ๋“ฑ์ด ์žˆ๋‹ค.

 

๐Ÿ‘‰ Host Artifacts

        ๋ ˆ์ง€์ŠคํŠธ๋ฆฌ ํ‚ค ๋˜๋Š” ํŠน์ • malware, ํŒŒ์ผ ๋˜๋Š” ๋””๋ ‰ํ† ๋ฆฌ์— ์˜ํ•ด ์ƒ์„ฑ๋œ ๊ฒƒ์œผ๋กœ ์•Œ๋ ค์ง„ ๊ฐ’๊ณผ ๊ฐ™์€ ํ˜ธ์ŠคํŠธ ์ค‘ ํ•˜๋‚˜ ์ด์ƒ์˜ ์‚ฌ๋Œ€ ํ™œ๋™์œผ๋กœ ์ธํ•ด ๋ฐœ์ƒํ•˜๋Š” ๊ด€์ฐฐ ๊ฐ€๋Šฅ์„ฑ์ด๋‹ค.

 

๐Ÿ‘‰ Tools

       ๊ณต๊ฒฉ์ž๊ฐ€ ์ž์‹ ์˜ ์ž„๋ฌด๋ฅผ ์™„์ˆ˜ํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด.

       ์—ฌ๊ธฐ์—๋Š” ์Šคํ”ผ์–ดํ”ผ์‹ฑ์„ ์œ„ํ•œ ์•…์„ฑ ๋ฌธ์„œ๋ฅผ ์ƒ์„ฑํ•˜๋„๋ก ์„ค๊ณ„๋œ ์œ ํ‹ธ๋ฆฌํ‹ฐ, C2 ๋˜๋Š” ์•”ํ˜ธ ํฌ๋ž˜์ปค๋ฅผ ์„ค์ •ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” ๋ฐฑ๋„์–ด ๋˜๋Š” ๊ธฐํƒ€ ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ์œ ํ‹ธ๋ฆฌํ‹ฐ๊ฐ€ ํฌํ•จ๋œ๋‹ค.

 

๐Ÿ‘‰ TTPs

       ์ •์ฐฐ์—์„œ ๋ฐ์ดํ„ฐ ์œ ์ถœ๊นŒ์ง€, ๊ทธ๋ฆฌ๊ณ  ๊ทธ ์‚ฌ์ด์˜ ๋ชจ๋“  ๋‹จ๊ณ„์—์„œ ์ƒ๋Œ€๋ฐฉ์ด ์ž„๋ฌด๋ฅผ ์™„์ˆ˜ํ•˜๋Š” ๋ฐฉ๋ฒ•.

 

ํ•œ๊ตญ์ธํ„ฐ๋„ท์ง„ํฅ์› ๋ณด๊ณ ์„œ์— ๋”ฐ๋ฅด๋ฉด ๊ณต๊ฒฉ์ž๋Š” TTP๋ฅผ ์‰ฝ๊ฒŒ ํ™•๋ณดํ•˜๊ฑฐ๋‚˜ ๋ฒ„๋ฆด ์ˆ˜ ์—†๋‹ค๊ณ  ๋งํ•œ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ์ •ํ•ด์ง„ ํƒ€๊นƒ์˜ ๋ฐฉ์–ด ํ™˜๊ฒฝ์„ ๋ฌด๋ ฅํ™”์‹œํ‚ค๊ธฐ ์œ„ํ•ด ํŠน์ • TTP๋ฅผ ํ•™์Šตํ•˜๊ณ  ์—ฐ์Šตํ•˜๊ณ , ํ™•๋ณดํ•œ TTP๋Š” ์ง€์†์ ์œผ๋กœ ๋‹ค๋ฅธ ํƒ€๊นƒ๋“ค์—๊ฒŒ ์‚ฌ์šฉํ•œ๋‹ค.

 

TTP ์ดํ•ด์˜ ํ•„์š”์„ฑ์— ๋Œ€ํ•ด ์š”์•ฝํ•˜์ž๋ฉด ๋‹ค์Œ๊ณผ ๊ฐ™๋‹ค.

 

โœ” ์œ„ํ—˜ ์ธ์‹

TTP๋ฅผ ๋ถ„์„ํ•จ์œผ๋กœ์จ ์–ด๋–ค ์ข…๋ฅ˜์˜ ๊ณต๊ฒฉ์ด ๊ฐ€๋Šฅํ•œ์ง€, ์–ด๋–ค ๋ฐฉ๋ฒ•์œผ๋กœ ์ง„ํ–‰๋  ์ˆ˜ ์žˆ๋Š”์ง€์— ๋Œ€ํ•œ ์ธ์‹์„ ๊ฐ–๊ฒŒ ๋œ๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ์กฐ์ง์€ ๋” ๋‹ค์–‘ํ•œ ์œ„ํ˜‘ ์‹œ๋‚˜๋ฆฌ์˜ค๋ฅผ ๊ณ ๋ คํ•˜๊ณ  ๋Œ€๋น„ํ•  ์ˆ˜ ์žˆ๋‹ค.

 

โœ” ๋Œ€์‘ ๊ณ„ํš ์ˆ˜๋ฆฝ

TTP๋ฅผ ์ดํ•ดํ•˜๋ฉด ๊ณต๊ฒฉ์ž์˜ ํ–‰๋™์„ ์˜ˆ์ธกํ•˜๊ณ  ์‚ฌ์ „์— ๋Œ€์‘ ๊ณ„ํš์„ ์ˆ˜๋ฆฝํ•  ์ˆ˜ ์žˆ๋‹ค. ํŠน์ • TTP๊ฐ€ ํƒ์ง€๋˜์—ˆ์„ ๋•Œ ์–ด๋–ค ์กฐ์น˜๋ฅผ ์ทจํ• ์ง€ ์‚ฌ์ „์— ๊ฒฐ์ •ํ•˜์—ฌ ๋Œ€์‘ ์†๋„๋ฅผ ํ–ฅ์ƒ์‹œํ‚ฌ ์ˆ˜ ์žˆ๋‹ค.

 

โœ” ํƒ์ง€ ๋ฐ ๋ถ„์„

TTP๋ฅผ ๋ถ„์„ํ•˜์—ฌ ์ด์ „์— ๊ด€์ฐฐ๋œ ์‚ฌ๋ก€๋‚˜ ํŒจํ„ด๊ณผ ๋น„๊ตํ•˜๋ฉด ์ƒˆ๋กœ์šด ๊ณต๊ฒฉ์„ ์กฐ๊ธฐ์— ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋‹ค. ์ด๋Š” ๊ณต๊ฒฉ์˜ ์˜ํ–ฅ์„ ์ตœํ˜ธํ™”ํ•˜๊ณ  ์กฐ์ง์˜ ์‹œ์Šคํ…œ์„ ๋ณดํ˜ธํ•˜๋Š” ๋ฐ ๋„์›€์ด ๋œ๋‹ค.


TTP(Tactic, Technique, Procedure)๋Š” ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๋ถ„์•ผ์—์„œ ๊ณต๊ฒฉ์ž์˜ ๊ณต๊ฒฉ ์ „๋žต๊ณผ ๋ฐฉ๋ฒ•์„ ์ดํ•ดํ•˜๊ณ  ๋Œ€์‘ํ•˜๋Š” ๋ฐ ์ค‘์š”ํ•œ ๊ฐœ๋…์ด๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ์กฐ์ง๊ณผ ๊ฐœ์ธ์€ ๋ณด๋‹ค ํšจ๊ณผ์ ์ธ ๋ณด์•ˆ ์ „๋žต์„ ๊ตฌ์ถ•ํ•˜๊ณ  ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์œผ๋กœ๋ถ€ํ„ฐ ์•ˆ์ „์„ ์œ ์ง€ํ•  ์ˆ˜ ์žˆ๋‹ค. TTP ๋ถ„์„์„ ํ†ตํ•ด ์ƒˆ๋กœ์šด ์œ„ํ˜‘์— ๋Œ€๋น„ํ•˜๊ณ  ์กฐ๊ธฐ์— ๋Œ€์‘ํ•˜๋Š” ๋Šฅ๋ ฅ์„ ํ–ฅ์ƒ์‹œํ‚ค๋Š” ๊ฒƒ์ด ํ•ต์‹ฌ์ด๋‹ค.

 

 

 

Reference

 


https://www.dailysecu.com/news/articleView.html?idxno=118487https://thorcert.notion.site/TTPs-8-Operation-GWISIN-c3483353d20241b3a313fa4a8726302a

 

TTPs #8 : Operation GWISIN - ๋งž์ถคํ˜• ๋žœ์„ฌ์›จ์–ด ๊ณต๊ฒฉ ์ „๋žต ๋ถ„์„

Version History

thorcert.notion.site

https://www.attackiq.com/glossary/pyramid-of-pain/

 

Pyramid of Pain

The Pyramid of Pain demonstrates that some indicators of a compromise are more troubling to adversaries than others. Learn more here.

www.attackiq.com

https://detect-respond.blogspot.com/2013/03/the-pyramid-of-pain.html

 

The Pyramid of Pain

Update 2014-01-17 I'm updating this post to include a slightly revised version of the Pyramid.  The only real change I made was that I adde...

detect-respond.blogspot.com

 

๋ฐ˜์‘ํ˜•