전체 글

Research Engineer
Information Security/Security Information

CVE(Common Vulnerabilities and Exposures)

CVE(Common Vulnerabilities and Exposures) - 공통의 취약성들과 노출들Common Vulnerabilities and Exposures (CVE) is a dictionary of standard terms related to security threats. These threats fall into two categories, known as vulnerabilities and exposures. A vulnerability is a fact about a computer, server or network that presents a definite, identifiable security risk in a certain context. An exposure is a s..

Information Security/Security Information

워터링 홀 공격 (Watering Hole Attack)

1. 개요Watering Hole은 같은 말로 Waterhole로써 "(열대 지방에서 야생 동물들이 물을 마시러 가는) 물 웅덩이" 라는 뜻을 가지고 있다. Watering Hole은 다른 비속어 의미로 "술집, 바"를 의미하긴 하지만 공식적인 단어를 사용하기에는 "물 웅덩이"로 해석하는 것이 맞는 것 같다. 왜 (열대 지방에서...)라는 의미가 함축된 Watering Hole을 사용하였는지 고민해보면, 간단하다. 열대지방에서의 동물들은 물을 구하기가 어렵기 때문에 물 웅덩이의 위치를 잘 파악하고 있어야 하고, 맹수들 입장에서는 물 웅덩이에 잠복해 있는 것이 쉽게 먹이를 구할 수단이 된다. 이러한 요소를 이용하여 Watering Hole Attack이라는 단어를 만든 것으로 추측된다. (National ..

Information Security/Malware

Javascript Compressor

개요 이번에 포스팅 하고자 하는 주제는 Javascript Compressor기능이다. [그림 1. Jacascript 압축된 코드] Javascript Compressor를 이용하여 단순한 코드를 이렇게 변형시켜 놓았다. Compressor는 압축기 라는 의미인데 IT용어들 중에는 Packed(패킹), Obfuscation(난독화)이라는 단어가 있는데 왜 Compressor라는 단어를 사용했을까? Dean Edwards의 사이트에 들어가보자. Dean Edwards는 위 코드와 비슷한 코드를 생성할 수 있는 알고리즘을 만든 사람이다. 그의 사이트에는 다음과 같이 적혀있다. [그림 2. Dean Edwards's Javascript Packer] Javascript Compressor/Obfuscatio..

Information Security/Security Information

Backtrack -> Kali Linux

Backtrack이 다시 태어나 Kali Linux로 바뀝니다. 좀더 유연하게, 좀더 다양하게 침투테스트를 할 수 있는 운영체제가 되는 것이 목표라고 합니다. 어떻게 바뀔지 기대해봅시다.

Information Security/Malware

Redkit Exploit Tool : Redkit Landing Page에 관한 정보

악성코드 유포지로 등록된 URL의 코드를 분석 중 위와 같은 코드를 발견하였다.처음에는 단순히 웹 개발자가 들여쓰기를 하지 않은 코드로 생각을 하였지만, 맨 위의 Parameter, Jar file, class의 쓰이는 모습을 보니 악성코드 냄새가 풀풀 풍기기 시작했다.비슷한 코드들을 사용하는 다른 URL을 보게되고 악성코드로 분류하였지만, 공격자는 어떻게 이러한 코드를 작성 할 수 있었는가에 대한 궁금증을 가지고 있었다.취약점 관련 rss피드를 보다가 Xenda's Blog에서 "Xenda's Blog : RedKit Patterns – Additional Info to @fknsec Writeup"의 제목의 글을 보았다. 1~5가지 Redkit 패턴들을 정리하였지만, 위의 코드에서 확인 할 수 있었던..

Information Security/Malware

Deformed of Gondad Exploit Obfuscation

1. About Gondad Exploit Toolkit이라는 중국에서 만들어진 툴킷이 있다. 여러 툴킷에 대한 정보가 모이면 포스팅한 곳의 내용을 지속적으로 수정 하니 일단은 이곳(click)을 참조하면 된다. 이 Gondad 툴킷은 여러 유형의 취약점을 이용한 공격코드들을 모아서 난독화(Obfuscation)을 하는 기능이 있다. 이를 Obfuscation Exploit Pack Code라고 말할 수 있다. 난독화를 해제하여 가독성 있는 코드를 보면, 다양한 변수들에 사용되는 명칭이 'Gondad' 혹은 'Dadong'을 사용하기에 붙여진 이름이다. 발음상 가장 가까운 단어 중에 다음과 같은 중국 단어가 있다. [그림 1 네이버 백과사전] 일반적으로 난독화를 한 후 필수적으로 들어가는 /*Encryp..

Information Security/Malware

Making Generate Yara rules

1. About 분명 공격하는 기법은 비슷한데, 소스코드가 조금씩 다르다면? 이를 yara의 패턴탐지 기법으로 분류를 하고자 한다면? 설정한 사람이 '아차'하며 놓친부분이 존재한다면? 작은 실수를 줄이기 위해서는 명확한 알고리즘과 그에 맞는 프로그래밍 혹은 도구들을 사용하는 것이 좋다고 생각한다. 다음 소개할 툴은 O(ND) 알고리즘과 google-diff-match-patch를 이용하여 Yara rule를 출력해 주는 프로그램이다.2. Features커맨드 라인을 통해 주어진 디렉토리의 모든 파일들을 읽음읽은 파일들끼리 비교하여 분석, 일치하는 블록을 기억적어도 최소 5바이트 크기의 샘플의 70%정도 일치하는 경우에만 비교하여 일치한 블록들을 저장유사한 블록들은 인쇄할 수 있음 3. Usage 테스트는..

Information Security/OpenSource

iScanner

1. About iScanner는 웹페이지에서 악의적인 코드들을 탐지하고 지우는데 사용되는 오픈 소스 툴이다. 이 툴은 로컬 파일부터 원격 웹까지 스캔 할 수 있다. iSecur1ty에서 루비 언어로 만들었으며, GNU affero General Public License 3.0의 조건에 따라 릴리즈를 발표하고 있다. 2. AbilitySuspicious iframesobfuscated javascriptdangerous eval and escapeetc.. 3. Installation - 환경 : Ubuntu 12.04 LTS amd64 sudo apt-get install ruby wget http://iscanner.isecur1ty.org/download/iscanner.tar.gz/ tar xf..

hakawati
Hakawati Security Lab