분류 전체보기 718

가짜 잠금화면을 보여주고 돈을 요구하는 악성코드

▶악성코드 링크: https://app.any.run/tasks/c346e9ef-47a1-4420-b6d6-080ca346ddf8/ ▶프로세스모니터 링크: https://drive.google.com/file/d/1opitQhOUEZ5K6oRheBT6_BH3aAPcpT5i/view?usp=sharing ▶영상: https://youtu.be/wEogBkYWgAY 1. 요약 악성행위를 하지 않았지만 실제로 한 것처럼 속여 돈을 요구하는 악성코드입니다. ​ 1.1 가짜 화면 악성코드는 시스템이 파괴된 것처럼 보이는 잠금화면을 보여줍니다. 실제로 공격자가 구축한 웹페이지를 전체화면으로 보여준것 뿐입니다. 피해자에게 곧 계정/비밀번호, 사진 등 데이터를 훔치겠다는 글과 연락처를 남깁니다. 1.2 실행 지연 악성..

악성코드 샘플 다운로드 추천 사이트

윈도우, 리눅스, 안드로이드 악성코드를 공유하는 무료 사이트를 소개합니다. 바로 bazaar.abuse.ch입니다!. 특징 이 사이트의 특징은 정말 많습니다. 제일 마음에 드는 것은 샌드박스 연동과 API제공입니다. ​ ​ ▶ 특징 1. 악성코드 무료 다운로드 2. 샌드박스 제출과 결과 레포트 연동 3. 풍부한 필터링 3.1 악성코드 패밀리 3.2 탐지된 야라룰 3.3 기타 등 4. 개발을 위한 API제공 ​ Daily 악성코드 0:00(미국시간 기준)에 1~2일 주기로 선별된 악성코드를 제공합니다. 약 10~15개의 윈도우, 리눅스, 안드로이드 악성코드를 공유합니다. 샌드박스 연동 무료로 이용할 수 있는 샌드박스(또는 자동 분석 서비스)에 악성코드 분석 요청을 하고 결과 레포트를 자동으로 연동합니다. ..

비트코인 주소를 복사하면 공격자 주소로 변경하는 악성코드

※ anyrun 샌드박스 링크: https://app.any.run/tasks/4a0c5896-8686-47e7-9ee9-515cbc051e45/ ※ cape샌드박스 링크: https://capesandbox.com/submit/status/37168/ ※ 영상: https://youtu.be/ZDpvck1RKkg 1. 요약 비트코인 주소를 복사-붙여넣기로 전송하면 공격자에게 비트코인을 전송하는 악성코드입니다. 비트코인 주소는 34글자이므로 대부분 사람들은 복사-붙여넣기를 사용합니다. 악성코드 이것을 이용해서 복사한 순간 공격자 비트코인 주소로 변경하는 원리입니다. ​ 1.1 구현 방식: 클립보드 모니터링 악성코드는 AddClipboardFormatListenerAPI를 사용해서 클립보드를 관리하고 비트..

추천 안랩 웨비나 - Fileless공격 설명

안랩에서 여러 개의 웨비나를 올렸는데요. 악성코드와 침해사고 분석에 관련된 영상이 많습니다. 그 중 Fileless공격을 설명하는 좋은 영상이 있어 소개합니다. ​ https://youtu.be/Y_e1oZUWaZI ​ 영상에서는 백신탐지를 우회하기 위해 Fileless공격이 2016년 부터 증가한다고 설명합니다. 분석할 파일 대상이 없어 백신탐지를 회피하기 쉽다고 부연설명을 합니다. 또 다른 Fileless가 증가할 수 있었던 이유인 파워쉘(powershell)에 대한 설명과 시연도 있었습니다. ​ Fileless 탐지를 위해 포렌식을 응용하고 있다고 하는데요. 악성코드가 실행한 흔적을 남기는 로그를 분석한다고 언급합니다. 대표적인 도구가 윈도우 이벤트와 sysmon이 있습니다.

자바(jnlp, jar) 악성코드 분석[출처] 자바(jnlp, jar) 악성코드 분석

※ 악성코드 링크: https://app.any.run/tasks/26f5199f-196c-4531-a6d6-adb2177ff690/ ※ 프로세스모니터 로그 링크: https://drive.google.com/file/d/1FAkY-53Wo2GrjRuXC0vwGQcIeddtlU6b/view?usp=sharing ※ 영상: https://youtu.be/UkkhbjYd4fk 1. 요약 ​ 1.1 악성코드를 실행하기 위한 다양한 포맷사용 코발트 스트라이크를 실행하기 위해 총 3번의 과정을 거칩니다. 공격자 서버의 악성코드 jar파일을 실행하기 위해 jnlp파일을 이용했습니다. jar파일은 악성코드 exe파일을 실행하고 마지막으로 코발트 스트라이크를 실행하기 위해 파워쉘을 실행합니다. ​ 1.2 알수없는 회피..

제15 회 보안기사 실기 합격

5번만에 합격했습니다. 매 시험 1주일 전부터 벼락치기 했었는데 드디어 합격했었네요. ​ 1회차 때 알기사 인강을 들었지만 저에게 안맞아서 약 20%정도 듣고 이 후로는 안들었습니다. 대신 알기사 책과 기출문제만 계속해서 봤습니다. ※ 인강이 저에게 안맞은 이유는 설명이 매우 자세하지만 시험에 안나오는 배경지식 설명이 너무 많다고 생각했습니다. ​ ​ ​

일상생활 2020.07.31