Information Security

Information Security/Security Information

3월 20일 한국 사이버 공격 총망라 #2

3월 20일 한국 사이버 공격 총망라 #1 3. 추가 공격 징후?악성코드 분석 과정에서 HASTATI라는 스트링값을 보게 됩니다. 왠지 발음상 Hakawati(제가 쓰는 닉네임)와 비슷해서 흠짓흠짓 하는데요? 트리플렉스 에시스(Triplex acies) Unit Organization Number of soldiers First battle line Hastati Ten maniples of 120 men 1,200 soldiers Second battle linePrincipes Ten maniples of 120men 1,200 soldiers Third battle line Triarii Ten maniples of 60 men 600 soldiers Velites Split into groups ..

Information Security/Security Information

3월 20일 한국 사이버 공격 총망라 #1

수많은 정보들이 흘러나오길 기다리고 있었습니다. 생각했던 것 보다 피해 규모와 이슈화 된 것들이 크네요. 수많은 정보들이 흘러 나왔고, 해외 업체들도, 해외 블로거들도 모두 집중 포커스 하고 있어요. 물론 국내 기업에도 정보들이 나오고 있습니다. 다양한 정보들을 모아보았습니다. 1. 사고발생!!2012년 3월 20일 14시 KBS, SBS, YTN, 농협은행, 신한은행, 제주은행에서 동시에 PC와 서버가 동시에 다운되는 현상이 발생하였습니다. 재미있는건 뉴스기사보다 커뮤니티에서 더 많은 정보가 올라왔어요. 클리앙에 올라온 Boot가 날라간 사진입니다. 클리앙에서 3월 20일 14:48분 사건 발생 40분만에 올라오는 이런 사진들은 많은 기사에서 사용되었었죠. 이 사진을 보고 생각한 간단한 시나리오는 두 ..

Information Security/Security Information

Traffic Market과 Traffic Analytics에 대한 고찰

중국산 Exploit Toolkit의 Landing Page들에는 대부분 51yes나 cnzz와 같은 중국산 Analytics Script가 사용되고 있는데, 간혹 Google Analytics로 수집하는 경우도 볼 수 있었다. 또는 Landing Page의 소스코드는 없고 순수하게 한페이지 전체를 Analytics Script로 사용하여 정보만 수집하는 경우도 볼 수 있었다. [그림1. Gongdad Exploit Toolkit의 난독화 코드와 함께 사용되는 51yes Analytics] [그림 2. Exploit Code의 난독화 구문에 함께 사용되는 cnzz Analytics] 한국으로 초점을 맞추면 51yes나 cnzz는 국내에서는 전혀 사용하지 않는 Analytics Script이기에 무조건 싸..

Information Security/Security Information

PRES. Obama Meets with the CEOs for cyber attack threat

역시 미국은 다릅니다. 오바마 대통령이 다양한 분야의 CEO들과 미팅을 통해 정부와 민간기업과의 최대한 협력하에 미국의 사이버 안보에 대한 해결방안을 토론했다고 합니다. 여기에 참석한 CEO명단입니다.Nicholas K. Akins, CEO of American Electric Power Company Inc.Wesley G. Bush, CEO of Northrop Grumman Corp.Clarence P. Cazalot Jr., chief executive of Marathon Oil Corp.Exxon Mobil Corp. (XOM) CEO Rex TillersonUnited Parcel Service Inc. CEO D. Scott DavisDavid F. Melcher, chief executi..

Information Security/OpenSource

Python low-interaction honeyclient Thug Update

Thug 는 Python으로 만들어진 HoneyClient입니다.요놈을 설치하는데 1주일 걸렸었어요. 하지만 Web Crawling부터 결과까지 대단한 툴입니다.설치내용은 http://hidka.tistory.com/entry/thug-analysis 에 보시면 되구요. Thug Honey Client가 조금씩 업데이트가 되고 있네요.추가된 기능은 데몬과 Remote Control 그리고 API기능이 추가되었네요.자세한 내용은 Thug : https://github.com/buffer/thug 에 보시면 됩니다.

Information Security/Malware

Obfuscation 해제 실습

예제 코드 访问本页面,您的浏览器需要支持JavaScript The browser needs JavaScript to continue w 다음 난독화를 풀어보려고 합니다. 영어로 "브라우저에 JavaScript가 필요하다"고 써놓았네요. 기본적으로 \x로 값이 들어간 경우, \x를 %로 치환하여 풀면 간단하게 풀립니다. 그림 1에서 Malzilla의 'Misc Decoders' 탭에서 보통 치환과 Decode작업을 하게 됩니다. 그림 2와 같이 '\x'를 '%'로 치환을 하고 나오는 코드를 'Decode Hex (%)'를 눌러 치환하게 되면 ASCII코드 값에 맞게 계산하여 변환해 줍니다. 하지만 변환 결과가 이해할 수 없는 문자열이 나왔네요. 알 수 없는 결과가 나온 이유는 난독화 코드 아래의 for구문 ..

Information Security/Abuse & Fraud

NHBank 피싱사이트

악성코드 유포지를 검사하던 중 피싱사이트의 발견으로 간략하게 정리합니다. 이 유포지 서버는 공다팩을 이용하여 악성코드를 유포하는 유포지었습니다. 어느순간 악성코드 유포를 중단하고 IBK 기업은행 피싱사이트로 변신하고 있더군요. 그런데.. 다음날에는 NHBank(농협)피싱사이트로 또 한번 탈피하고 있었습니다. 하루만에 뚝딱뚝딱 만드는 것 같아요. [그림1. IE로 접속한 NHBank 정상사이트] [그림2. 크롬으로 접속한 NHBank 정상사이트] 저는 크롬으로 인터넷을 하기 때문에 피싱사이트와 크롬으로 접속한 사이트가 매칭이 안되서, "제작자가 잘못만들고 있나?" 싶었습니다. [그림3 NHBank 피싱사이트] 부분적으로 서버를 찾을 수 없다면서 보여지고 있는게 딱 보아도 피싱사이트임이 틀림없습니다. [그림..

Information Security/Malware

IP Obfuscation

개요이미 많이 정리 되었지만 IP 난독화에 대한 정리를 할까 합니다. 모든 서버는 고유의 ip를 가집니다. 하지만 사용자들은 원하는 웹사이트에 접근할 때 ip번호를 가지고 접근하지는 않습니다. 이유는 ip 숫자를 외워 접근 하는 것 보다는 문자를 통해 접근 하는 편이 훨씬 편하기 때문입니다. DNS(Domain Name Server/Domain Name System)을 통해 문자를 ip로 바꾸어 해당 사이트(시스템/서버)에 접근 할 수 있습니다.URL : www.google.comDecimal Conversionhttp://74.125.141.99DWORD Conversion74 = 01001010 125 = 01111101 141 = 10001101 99 = 0110001101001010 0111110..

hakawati
'Information Security' 카테고리의 글 목록 (20 Page)