사이버 공격 시뮬레이션에서 윈도우 자동 실행 기법은 지속성(Persistence) 확보 단계에 해당!

내가 활동하게 될 레드팀, 즉 공격자 입장에서 해당 실습이 어떤 의미를 가지는지 보자.

따라서 해당 과정은 **“공격자가 침투 후 어떻게 살아남는지”**에 대해 알아보는 실습이다.


1. 레지스트리 Run 키 악용

윈도우는 로그인할 때마다 특정 레지스트리 키에 등록된 프로그램을 자동 실행한다.

이때 공격자는 여기에 악성코드나 백도어 경로를 추가해 사용자 모르게 재실행되도록 만든다.


2. 시작 프로그램 폴더(Startup Folder) 악용

윈도우는 Startup 폴더 안의 모든 프로그램을 로그인 시 실행한다.

공격자는 여기에 악성 실행파일 또는 바로가기(LNK)를 넣어 자동 실행을 확보한다.