Information Security/Malware

Information Security/Malware

Is malware same mean Korean word 악성코드?

개요대중적으론 악성코드보단 바이러스라는 용어를 더 일상적으로 사용하고, 정보보안을 공부한 사람이라면 악성코드란 용어를 더 친숙하게 받아들인다. 악성코드란 무엇일까. 지금까지 우리는 악성코드란 단어를 의구심 없이 받아 들일뿐 물음표를 던져본적이 없었던 것 같다. 그래서 Malware란 단어를 살펴보기 앞서 악성코드 단어를 분해해보려 한다.정의 파악악성(惡性)이란 악한 성질로 이 성질 파악의 주체는 사람의 목적이다. 날카로운 칼이 있다. 이 칼은 어떤 성향을 가진 사람 손에 들려져 있는가에 따라 맛있는 요리를 할 수 있지만, 누군가를 해칠 수도 있다. 어떤 용도로 사용하지 않으면 그냥 물건일 뿐이다. 누군가를 해칠 수도 있다는 가능성이 실현되는 것은 그 주체자의 의도와 행동에 따르기에 물체인 칼은 악한 성질..

Information Security/Malware

랜섬웨어 대응방안

목차 1. 요약 2. 개요 3. 관리적 대응방안 3.1. 예방 관리 3.1.1. 소프트웨어 보안 업데이트 3.1.2. 레거시 시스템 제거 3.1.3. 백신 소프트웨어 운영 3.1.4. 랜섬웨어에 특화된 소프트웨어 사용 A. 앱체크(AppCheck) B. NAR(Nuri Anti-Ransom) 3.1.5. 이메일 관리 3.1.6. 운영 관리 A. 원격 접속 프로그램의 기본 접속 계정과 비밀번호 변경 B. 지속적인 보안공지 확인과 권고 이행 3.2. 대비 관리 3.2.1. 백업 관리 A. 물리적 시스템을 이용한 백업 B. 클라우드 시스템을 이용한 백업 3.2.2. 복원 관리 3.2.3. 차단 및 대응 4. 결론 5. 추가 내용 A. 결제해도 파일을 복구해주지 않는다. B. 복구 업체는 복구할 수 있다. C...

Information Security/Malware

도메인 쉐도잉 (Domain Shadowing)

1. 개요 도메인 쉐도잉(Domain Shadowing) 기술은 드라이브-바이 다운로드(Drive-By Download) 공격 도구인 앵글러 익스플로잇 도구(Angler Exploit Kit)에서 탐지 회피를 위해 사용하는 기술이다. 이 도구는 해외에서 상용으로 구입할 수 있는 공격 툴킷에서 가장 인기있는 블랙홀 2.0(BlacKHole Exploit Kit 2.0)을 제친 공격 툴킷이다. 도메인 쉐도잉 기술은 시스코 보안 연구원 Nick Biasini가 어도비 플래시 플레이어 취약점과 실버 라이드 취약점을 이용한 공격을 3개월 간 추적한 결과이다. 2. 기술 개요 도메인 쉐도잉 기술은 2014년 12월 부터 앵글러 익스플로잇 도구에서 사용되기 시작되었다고 보고되고 있으며, 아무래도 악성코드 제작자들이 ..

Information Security/Malware

Sweet Orange exploit kit

Sweet Orange exploit kithttp://pastebin.com/cw3AVJLq

Information Security/Malware

공다팩(Gondad EK) 분석 #04

Previous : 공다팩(Gondad EK) 분석 #01Previous : 공다팩(Gondad EK) 분석 #02Previous : 공다팩(Gondad EK) 분석 #03 1. Introduction 이번 포스팅에서는 난독화 해제 방법론과 각각의 분석팀에서 공다팩 해제 방법을 다룬다. 1.1. 난독화 해제 방법론 소스코드 수정을 이용한 난독화 해제 도구를 이용한 난독화 해제 브라우저의 개발자 도구를 이용한 난독화 해제 기타 방법론 1.2. 공다팩 해제 방법 Kahu Security에서 공다팩 해제하는 방법 Bolaven에서 공다팩 해제하는 방법 필자가 공다팩 해제하는 방법 2. Deobfuscation Method 2.1. Deobfuscating by modifying the source code 소..

Information Security/Malware

공다팩(Gondad EK) 분석 #03

Previous : 공다팩(Gondad EK) 분석 #01Previous : 공다팩(Gondad EK) 분석 #02 1. Introduction 이번 포스팅부터 공다팩의 난독화 해제 알고리즘을 역공학하려 한다. 2. Reverse Code Engineering 2.1. Execution Unit RCE 우선 공다팩(Gondad EK) 분석 #02 에서 언급한 실행부 부터 시작하면 된다. 아래의 실행부는 소스코드 정렬을 진행한 형태이다. //{수집부} faug8="1"; // faug8에 문자 1을 할당 delete faug8; // faug8 변수를 삭제 try{ faug8+="0"+"0"+"0"+"0"+"0"+"0"+"0"+"0"+"0"; // 삭제한 faug8 변수에 문자연산 실행 - 에러 발생 }c..

Information Security/Malware

공다팩(Gondad EK) 분석 #02

Previous : 공다팩(Gondad EK) 분석 #01 1. Introduction 우선 공다팩을 분석하기 위해서는 자바스크립트 언어에 대한 이해도 필요하지만, 기본적으로 프로그래밍에 대한 지식이 있으면 쉽게 이해할 수 있다. 가령 try{} catch{} 구문이나, 메모리에 변수를 할당하고 삭제하는 부분 등을 예로 들 수 있다. 그 외 자바스크립트가 사용하는 다양한 함수들의 기능에 대해서는 구글 검색을 통해 이해할 수 있다. 만약 직접 자바스크립트 언어를 테스트하거나 디버깅 하고 싶다면 브라우저의 개발자 도구를 이용하는 것을 추천한다. 최근 브라우저들은 개발자 모드를 제공하는데, 특히 Console 탭에서 자바스크립트 언어를 인터프리터 형태로 실행하고 결과를 받아 볼 수 있다. 이는 브라우저가 사용..

hakawati
'Information Security/Malware' 카테고리의 글 목록