본문 바로가기

어느 한 분야를 전문적으로 연구함. 또는 그 분야./정보를 여러가지 위협으로부터 보호

MITRE ATT&CKcon 2018 review - 진행 중 ATT&CKcon 2018 Full Play List - https://www.youtube.com/playlist?list=PLkTApXQou_8JrhtrFDfAskvMqk97Yu2S2ATT&CKcon 2018 Presentations - https://attack.mitre.org/resources/attackcon/1. Advancing Infosec, Keynote Presentation 마이크로소프트 위협 인텔리전스 센터 총 책임자인 존 램버트가 키노트를 잡았다. 전통적인 방어와 최근 방어의 차이를 설명했으며, 마이크로소프트에는 One Hunt라는 것이 있다고 설명했다. One Hunt는 레드팀, 블루팀 모두 하나의 공통 과제를 제공하고 이 과제를 해결하는 프로젝트를 의미하는 것 같았다. 아무래..
Is malware same mean Korean word 악성코드? 개요대중적으론 악성코드보단 바이러스라는 용어를 더 일상적으로 사용하고, 정보보안을 공부한 사람이라면 악성코드란 용어를 더 친숙하게 받아들인다. 악성코드란 무엇일까. 지금까지 우리는 악성코드란 단어를 의구심 없이 받아 들일뿐 물음표를 던져본적이 없었던 것 같다. 그래서 Malware란 단어를 살펴보기 앞서 악성코드 단어를 분해해보려 한다.정의 파악악성(惡性)이란 악한 성질로 이 성질 파악의 주체는 사람의 목적이다. 날카로운 칼이 있다. 이 칼은 어떤 성향을 가진 사람 손에 들려져 있는가에 따라 맛있는 요리를 할 수 있지만, 누군가를 해칠 수도 있다. 어떤 용도로 사용하지 않으면 그냥 물건일 뿐이다. 누군가를 해칠 수도 있다는 가능성이 실현되는 것은 그 주체자의 의도와 행동에 따르기에 물체인 칼은 악한 성질..
랜섬웨어 대응방안 목차 1. 요약 2. 개요 3. 관리적 대응방안 3.1. 예방 관리 3.1.1. 소프트웨어 보안 업데이트 3.1.2. 레거시 시스템 제거 3.1.3. 백신 소프트웨어 운영 3.1.4. 랜섬웨어에 특화된 소프트웨어 사용 A. 앱체크(AppCheck) B. NAR(Nuri Anti-Ransom) 3.1.5. 이메일 관리 3.1.6. 운영 관리 A. 원격 접속 프로그램의 기본 접속 계정과 비밀번호 변경 B. 지속적인 보안공지 확인과 권고 이행 3.2. 대비 관리 3.2.1. 백업 관리 A. 물리적 시스템을 이용한 백업 B. 클라우드 시스템을 이용한 백업 3.2.2. 복원 관리 3.2.3. 차단 및 대응 4. 결론 5. 추가 내용 A. 결제해도 파일을 복구해주지 않는다. B. 복구 업체는 복구할 수 있다. C...
CVE-SEARCH v.REV 목차1. 개요2. 설치2.1. 기본 패키지 설치2.2. CVE-Search 다운로드2.3. 파이썬3 라이브러리 설치3. 운영1. 개요정보보안 인텔리전스에서 CVE는 어떤 위협이 존재하며 이러한 위협이 위험으로써의 가능성을 파악하기에 중요한 자원이다. CVE는 Common Vulnerabilities and Exposures의 약자로 취약점을 식별하고 관리하기 위한 고유 스키마를 의미한다. 여기서 설치하려는 CVE-SEARCH는 이미 HKWT-2016-0001에서 다룬적이 있지만, 일부 잘못된 내용과, 버전 업그레이드가 되었기에 이 문서에서 다시 정리한다.게스트 스펙 - CVE-Search Server운영체제: 우분투 16.04.02 서버 AMD64CPU: 가상 CPU 4코어메모리: 1GBB아이피: 192..
Baseline Memory Analysis(번역) 목차 1. 개요 2. 소개 3. Windows Server 2008 R2 기준점 생성과 유효성 검사 3.1. 데이터 수집 접근법 3.1.1. 메모리 확보 3.1.2. 메모리 분석 3.1.3. 서버 설치 3.2. 초기 기준점 구축 3.3. 일반적인 윈도우 서버 2008 R2에 대한 기본점 테스트 3.3.1. 불량 프로세스 식별 3.3.2. 프로세스 개체 분석 3.3.3. 네트워크 아티팩트 검토 3.4. 연결된 윈도우 서버 2008 R2 부속 도메인에 대한 기준점 테스트 3.4.1. 불량 프로세스 식별 3.4.2. 프로세스 개체 분석 3.4.3. 네트워크 아티팩트 검토 4. 결론 5. 참고 자료 1. 개요 이 문서는 볼라티리티(Volatility)를 이용한 메모리 분석에서 악성코드를 찾기 위한 방법 중 하나..
How to install Cuckoo Sandbox 2.0.x 목차 1. 쿡쿠 샌드박스 구축1.1. 기본 패키지 및 C 라이브러리 설치1.2. 쿡쿠 코어 설치1.3. 샌드박스 구성1.3.1. 가상머신 다운로드 및 가져오기1.3.2. 파이썬 2.7 다운로드 및 설치1.3.3. pillow 라이브러리 설치1.3.4. 네트워크 구성 및 아이피 고정1.3.5. 방화벽/업데이트 비활성화1.3.6. Administrator 계정 활성화 및 로그인1.3.7. UAC 비활성화1.3.8. agent.py 실행과 가상머신 스냅샷 구성1.4. 웹 인터페이스 데이터베이스 구성1.5. 쿡쿠 설정2. 쿡쿠 샌드박스 기본 운영2.1. 쿡쿠 코어 실행2.2. 쿡쿠 웹 서버 실행3. 마무리4. 참고 사이트 1. 쿡쿠 샌드박스 구축 쿡쿠 샌드박스를 운영하는데 있어 최소한으로 설치하는 방법을 언급하..
인텔 아키텍처 - 기본 실행 환경(번역) 목차 3. 기본 실행 환경(Basic Execution Environment) 3.1. 작동 방식(Modes of Operation) 3.1.1. Intel® 64 아키텍처(Intel® 64 Architecture) 3.2. 기본 실행 환경의 개요(Overview of the Basic Execution Environment) 3.2.1. 64비트 모드 실행 환경(64-Bit Mode Execution Environment) 3.3. 메모리 조직(Memory Organization) 3.3.1. IA-32 메모리 모델(IA-32 Memory Models) 3.3.2. 페이징과 가상 메모리(Paging and Virtual Memory) 3.3.3. 64비트 모드의 메모리 조직(Memory Organiza..
웹사이트를 통해 유포되는 메모리 상주형 악성코드의 탐지에 관한 연구 http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=364568736a0d3424ffe0bdc3ef48d419#redirect