3월 20일 한국 사이버 공격 총망라 #1 3. 추가 공격 징후?악성코드 분석 과정에서 HASTATI라는 스트링값을 보게 됩니다. 왠지 발음상 Hakawati(제가 쓰는 닉네임)와 비슷해서 흠짓흠짓 하는데요? 트리플렉스 에시스(Triplex acies) Unit Organization Number of soldiers First battle line Hastati Ten maniples of 120 men 1,200 soldiers Second battle linePrincipes Ten maniples of 120men 1,200 soldiers Third battle line Triarii Ten maniples of 60 men 600 soldiers Velites Split into groups ..
수많은 정보들이 흘러나오길 기다리고 있었습니다. 생각했던 것 보다 피해 규모와 이슈화 된 것들이 크네요. 수많은 정보들이 흘러 나왔고, 해외 업체들도, 해외 블로거들도 모두 집중 포커스 하고 있어요. 물론 국내 기업에도 정보들이 나오고 있습니다. 다양한 정보들을 모아보았습니다. 1. 사고발생!!2012년 3월 20일 14시 KBS, SBS, YTN, 농협은행, 신한은행, 제주은행에서 동시에 PC와 서버가 동시에 다운되는 현상이 발생하였습니다. 재미있는건 뉴스기사보다 커뮤니티에서 더 많은 정보가 올라왔어요. 클리앙에 올라온 Boot가 날라간 사진입니다. 클리앙에서 3월 20일 14:48분 사건 발생 40분만에 올라오는 이런 사진들은 많은 기사에서 사용되었었죠. 이 사진을 보고 생각한 간단한 시나리오는 두 ..
중국산 Exploit Toolkit의 Landing Page들에는 대부분 51yes나 cnzz와 같은 중국산 Analytics Script가 사용되고 있는데, 간혹 Google Analytics로 수집하는 경우도 볼 수 있었다. 또는 Landing Page의 소스코드는 없고 순수하게 한페이지 전체를 Analytics Script로 사용하여 정보만 수집하는 경우도 볼 수 있었다. [그림1. Gongdad Exploit Toolkit의 난독화 코드와 함께 사용되는 51yes Analytics] [그림 2. Exploit Code의 난독화 구문에 함께 사용되는 cnzz Analytics] 한국으로 초점을 맞추면 51yes나 cnzz는 국내에서는 전혀 사용하지 않는 Analytics Script이기에 무조건 싸..
역시 미국은 다릅니다. 오바마 대통령이 다양한 분야의 CEO들과 미팅을 통해 정부와 민간기업과의 최대한 협력하에 미국의 사이버 안보에 대한 해결방안을 토론했다고 합니다. 여기에 참석한 CEO명단입니다.Nicholas K. Akins, CEO of American Electric Power Company Inc.Wesley G. Bush, CEO of Northrop Grumman Corp.Clarence P. Cazalot Jr., chief executive of Marathon Oil Corp.Exxon Mobil Corp. (XOM) CEO Rex TillersonUnited Parcel Service Inc. CEO D. Scott DavisDavid F. Melcher, chief executi..
Thug 는 Python으로 만들어진 HoneyClient입니다.요놈을 설치하는데 1주일 걸렸었어요. 하지만 Web Crawling부터 결과까지 대단한 툴입니다.설치내용은 http://hidka.tistory.com/entry/thug-analysis 에 보시면 되구요. Thug Honey Client가 조금씩 업데이트가 되고 있네요.추가된 기능은 데몬과 Remote Control 그리고 API기능이 추가되었네요.자세한 내용은 Thug : https://github.com/buffer/thug 에 보시면 됩니다.
예제 코드 访问本页面,您的浏览器需要支持JavaScript The browser needs JavaScript to continue w 다음 난독화를 풀어보려고 합니다. 영어로 "브라우저에 JavaScript가 필요하다"고 써놓았네요. 기본적으로 \x로 값이 들어간 경우, \x를 %로 치환하여 풀면 간단하게 풀립니다. 그림 1에서 Malzilla의 'Misc Decoders' 탭에서 보통 치환과 Decode작업을 하게 됩니다. 그림 2와 같이 '\x'를 '%'로 치환을 하고 나오는 코드를 'Decode Hex (%)'를 눌러 치환하게 되면 ASCII코드 값에 맞게 계산하여 변환해 줍니다. 하지만 변환 결과가 이해할 수 없는 문자열이 나왔네요. 알 수 없는 결과가 나온 이유는 난독화 코드 아래의 for구문 ..
개요이미 많이 정리 되었지만 IP 난독화에 대한 정리를 할까 합니다. 모든 서버는 고유의 ip를 가집니다. 하지만 사용자들은 원하는 웹사이트에 접근할 때 ip번호를 가지고 접근하지는 않습니다. 이유는 ip 숫자를 외워 접근 하는 것 보다는 문자를 통해 접근 하는 편이 훨씬 편하기 때문입니다. DNS(Domain Name Server/Domain Name System)을 통해 문자를 ip로 바꾸어 해당 사이트(시스템/서버)에 접근 할 수 있습니다.URL : www.google.comDecimal Conversionhttp://74.125.141.99DWORD Conversion74 = 01001010 125 = 01111101 141 = 10001101 99 = 0110001101001010 0111110..