안녕하세요.

오늘은 매일 정해진 시간에 URL에 들어갈 필요가 있을 경우에 사용할 수 있는 작업 스케쥴러 사용법을 써보겠습니다.

 

저는 업무상 인터넷보호나라(https://krcert.or.kr)에 자주 들어갑니다. 일지 작성에 필요한 최신 보안 동향이나 패치 권고 등을 확인하기 위해서 수시로 확인하는 곳입니다. 다만 다른 업무로 인해 잊어버리는 경우가 더러 있는데, 이것을 방지하기 위해 작업스케쥴러를 이용해 자동으로 실행시켜주도록 하겠습니다.

 

 

기준은 windows10이며, 그 외 버전도 작업스케쥴로 들어가는 방법만 다르지 내부의 내용은 동일합니다.

 

 

1. 우선 작업스케쥴러를 실행합니다.

window키+s를 누르면 프로그램을 검색할 수 있습니다. 

 

2. 우측 메뉴에서 작업 만들기를 클릭

 

3. 작업 이름과 설명을 간략히 적어준 후 구성은 windows10(해당 OS에 맞게)으로 설정해줍니다. 작업 이름은 영어로만 가능합니다.

 

4. 트리거 탭에서는 작업의 실행 시간을 예약할 수 있습니다. 새로 만들어 볼까요?

 

 

 

 

5. 설정 항목에서 실행할 주기를 체크해줍니다. 매일 볼거니까 저는 매일로 체크했습니다. 그 다음엔 원하는 시간을 지정해줍니다. 현재 포스트 작성 시간이 13:05분이니까 10분으로 해보겠습니다.

아, 그리고 하단에 사용에 체크가 되어있어야 해당 작업이 실행됩니다. 물론 기본적으로 체크되어 있습니다.

 

6. 동작탭에서 어떤 동작을 할 지 정해줍니다.

7. 프로그램 시작이 기본 상태이며 찾아보기를  통해 실행할 프로그램을 지정해줍니다. 저는 크롬(chrome)브라우저를 사용하니 크롬이 설치된 경로로 이동해보겠습니다.

 

8. 크롬브라우저는 기본적으로 C:\Program Files(x86)\Google\Chrome\Application 폴더에 있습니다.

9. 인수 옵션에 접근할 URL을 입력해줍니다. KrCERT의의 보안공지 페이지는 "https://krcert.or.kr/data/secNoticeList.do"입니다.

 

10. 확인을 누르고 저장해봅시다. 그리고 아까 지정했던 1시 10분이 되니...

11. 정상적으로 잘 실행이 되네요. 좌측 작업스케쥴러 라이브러리에서 스케쥴러가 잘 등록되었는 지 확인 가능합니다.

 

여기까지 무리 없이 따라오셨다면 손쉽게 작업스케쥴러를 활용하실 수 있습니다.

 

감사합니다!

'보안동향 > KrCERT' 카테고리의 다른 글

새로운 랜섬웨어 '아나토바(Anatova)'의 등장  (0) 2019.02.14

새로운 랜섬웨어 '아나토바(Anatova)'의 등장


#탐지를 피해 암호화 시작, 백업 파일은 10번 덮어쓰기로 복구 불가 상태로 만듦



▶새로운 랜섬웨어 아나토바의 등장으로 미록을 비롯한 9개국 이상에서 다수의 피해자 양산


  - 맥아피(McAfee), 난독화 기능이 뛰어나고 네트워크 공유자원까지 감염시킬 수 있는 아나토바의 등장에 대해 경고

  - 모듈 구조, 공격자들이 추가로 기능을 덧붙일 수 있음



▶비밀 P2P에서 처음으로 발견, 사용자들이 의심하지 않고 다운로드 받도록 하기 위해 게임이나 앱 아이콘으로 위장


  - 사전 탐지를 피하기 위해 다양한 행동을 취하며, 감염된 시스템 내에서 최대한 많은 파일을 찾아내 암호화

  - 이후 사용자에게 700달러 상당의 암호화폐를 송금하라는 협박 메시지를 띄움



아나토바 동작방식


 1) 샌드박스 환경에서 실행되는 것을 막기 위해 가상 기계 탐지 절차 수행


 2) 특정 국가*에서 피해를 일으키지 않도록 국가 설정 내용 확인

* 시리아, 이라크, 인도 및 이전 소비에트 연방 소속국가 등


 3) 1MB 이하의 파일들과 네트워크 공유 자원을 찾아 암호화



▶아나토바는 랜섬웨어 샘플마다 고유한 키를 가지고 있기 때문에 마스터키가 존재하지 않음

 

  - 이는 피해자마다 각각 다른 키를 확보 해야만 감염된 파일을 복구할 수 있음을 의미

  - 이후 메모리를 비워 랜섬웨어 정보를 파악할 수 있는 내용을 삭제, 백업파일을 10회 이상 덮어쓰기 하여 복호화 키 없이는 복구할 수 없도록 함

  - 맥아피는 아나토바가 완성형 멀웨어가 아닌 프로토 타입으로 추정 중, 이후 진화한 랜섬웨어 공격이 실행될 것으로 예상



시사점


▶ '18년의 경우 다른 종류의 위협이 늘어나 랜섬웨어의 빈도가 주춤한 것으로 보이지만, 현재도 랜섬웨어 공격은 활발하게 진행중인 것으로 파악됨


▶ 공격 예방을 위해 의심되는 파일 열람 금지 및 오프라인 백업 등의 조치가 필요





샌드박스 환경에서 실행되는 것을 회피할 수 있는 랜섬웨어라니 탐지하는 것도 쉽지 않겠다. 연구해보고는 싶지만 일하면서 마주치고 싶지는 않은 녀석이다 ㅋㅋㅋ



좋은 장비, 뛰어난 보안인력확보이 안전을 보장하지 않는다. 사용자 스스로의 보안 의식이 지킬 수 있다.


위협은 언제나 가장 취약한 곳으로부터 찾아온다는 것을 잊지 말자.


'보안동향 > KrCERT' 카테고리의 다른 글

Windows URL 실행 예약 방법(초간단)  (1) 2019.07.12

+ Recent posts