일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
- c언어
- codeup
- C language
- 보안
- 오늘의 보안동향
- ctf
- 정보보안기사
- DEFCON
- C 프로그래밍
- defcon.mem
- C
- Defcon DFIR CTF 2019
- 리버싱 핵심원리
- 다운로드
- 설치
- Memory Forensics
- cmd
- SQLD
- 오늘의 영어
- 멀웨어
- 랜섬웨어
- Code Up
- 보안동향
- 리버싱
- 코드업
- 악성코드
- 코딩
- Volatility
- sql
- 오늘의 보안
- Today
- Total
목록보안 (13)
오브의 빛나는 별
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cq8uK6/btsu9TdINRK/L7JHrh3L5Nup7CizaLpGOK/img.png)
- 부적절하게 관리되고 있는 MS-SQL 서버를 대상으로 Hidden 루트킷을 설치하는 Gh0st RAT 변종 HiddenGh0st 유포중 - 파일 진단을 우회하기 위해 패킹된 상태로 유포하고, 파일 은폐를 위해 파일 시스템 미니 필터 드라이버 사용 - 중국어 사용자들이 주로 사용하는 QQ 메신저 정보 탈취 기능이 함께 포함된 것을 보면 중국어 사용자들을 주요 공격 대상으로 하는 것으로 추정 HiddenGh0st 악성코드: Hidden 루트킷을 설치하는 Gh0st RAT 변종 Gh0st RAT: 중국의 C. Rufus Security Team에서 개발되었으며 오픈소스로 공개된 원격 제어 악성코드 https://asec.ahnlab.com/ko/57028/ MS-SQL 서버를 공격하는 HiddenGh0st..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bTILBv/btsvlIBm86h/qiAr4xiXeRTcNuZovlpAe0/img.png)
- 국내 기업의 윈도우 시스템 또는 태국 방송사 대상으로 BlueShell을 이용한 APT 공격 - Go 언어로 제작되었고, ReadMe 파일이 중국어인 것이 특징이며 C&C 서버와의 통신에 TLS 암호화를 지원하여 네트워크 탐지 우회 - BlueShell 악성코드인 '/tmp/kthread'를 실행한 이후에는 삭제하고 '/sbin/rpcd'로 위장 BlueShell: Go 언어로 개발된 백도어 악성코드로서 깃허브에 공개되어 있으며 윈도우, 리눅스, 맥 운영체제를 지원 Go 언어: 전통적인 컴파일, 링크 모델을 따르는 범용 프로그래밍 언어 https://asec.ahnlab.com/ko/56715/ 국내와 태국 대상 APT 공격에 사용된 BlueShell 악성코드 - ASEC BLOG BlueShell은..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) ESM(Enterprise Security Management) 정의 - FW, IDS/IPS, VPN 등 여러 보안시스템으로 부터 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템 2) ESM의 특징 가. 운영관리 측면 - 통합 관제, 운영을 통한 보안 관리 인력 축소 및 운영비용 절감 나. 기술적 측면 - 개별 보안 솔루션과 ESM의 연계 및 통제를 위한 에이전트 기반의 클라이언트 통제 구조 3) ESM의 구성요소 분류 구성요소 설명 ESM 클라이언트 에이전트 방화벽, IDS 등의 개별 보안 장비에 탑재되어 운영 ESM 서버 ESM 매니저 통합 보안 정책의 생성, 적용 관리 ESM 콘솔 보안 정책 관리 및 배포 ESM ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/2qdTf/btrUh2WD3HJ/FtJ0zF96B4xguLy5YKyIAK/img.png)
안녕하세요, 오브입니다. 이번 시간부턴 스플렁크에 대해 학습하겠습니다. 오늘은 스플렁크에 대해 간단히 소개하는 시간을 갖겠습니다. 1.1 Splunk와 정보보호 ● Splunk: 로그를 수집하고 사용자가 원하는 결과를 추출하는 대용량 로그 수집/분석 시스템 ● 컴퓨터, 네트워크 장비 등이 생산하는 로그 데이터에 최적화 ● 텍스트 기반의 로그라면 어떤 장비로부터 로그를 수신하고 분석할 수 있다는 것이 Splunk의 가장 큰 장점 ● 장애 현상 파악, 원인 분석 등에 활용보안 로그는 일반 IT 운영 서비스 로그와 성격이 다름 - 보안 목적에 따라 전혀 다른 보안 장비 운용 - 장비 유형에 따라 다른 형식과 다른 의미의 로그 생성 - 로그를 빠르고 방대하게 생성하지만 삭제하는 경우는 거의 없음 ● ESM: 개..
안녕하세요, 오브입니다. 오늘은 IoT 제품에 관련된 보안사고 동향을 알아보겠습니다. 2010년 - 4월 트렌드넷의 웹 기반 모니터링 카메라 단말기인 시큐어뷰어가 촬영한 동영상이 온라인 상에 노출 - 펌웨어 업데이트 버전 사용화 시 고객의 로그인 계정 정보를 인터넷상으로 평문으로 전송하면서 동영상을 전송, 저장하여 발생 - 트렌드넷 전용 모바일 앱이 고객의 로그인 정보를 지속적으로 단말기에 저장하여 보안에 취약한 구조 [자료:한국인터넷진흥원(KISA)] 2013년 - 美 라스베이거스에서 스마트 TV에 탑재된 카레라를 해킹해 사생활 영상 유출 시연. "윤혜민, 전상훈, 「스마트 시티를 위한 홈 IoT 보안 구축에 관한 연구」, 극동대학교, 해킹보안학과, 2021년, 193쪽" 2014년 - 1월, 미국 캘..