반응형

분류 전체보기 480

악성코드) 보안업체 코드서명 인증서를 포함한 악성코드 발견

19년 7월 30일 국내 정보보호 기업 M사의 유효한 코드서명 인증서를 포함한 악성코드가 발견되었습니다. 이번 악성코드 공격은 안다리엘이라는 북 해커조직이 주로 사용하는 특정 암호 알고리즘을 포함하고 있다고 합니다. * 보안뉴스 기사 https://www.boannews.com/media/view.asp?idx=81889&utm_source=dable [긴급] 北 추정 해킹그룹, 보안업체 코드서명 인증서 또 악용 국방 및 방위산업체와 ATM, 여행사 등을 공격한 것으로 잘 알려진 북한 추정 국가지원 해커조직의 새로운 공격이 30일 발견돼 관계기관이 비상에 걸렸다. www.boannews.com 해당 악성코드에 대한 이스트시큐리티의 분석리포트를 보면, 악성코드에 감염이 되면 스케줄러에 자기자신을 등록하고 ..

IT Security 2019.07.31

악성코드) 쿠쿠샌드박스 샘플분석 결과

악성코드 자동화 분석도구 중 하나인 Cuckoo Sandbox를 통한 악성코드 샘플 분석 결과이다. (샘플분석은 "리버싱 이 정도는 알아야지" 서적을 참고하여 작성하였습니다.) 분석파일 : Challenge02.exexx 분석 소요시간 : 3~4분 분석 report : html Summary - 악성파일의 전체적인 행위를 요약. * Summary : 파일사이즈, 타입, MD5, SHA1 및 샘플파일 Score 확인가능. * Signatures : 악성코드를 실행한 PC정보, 악성 행위, 파일 속성 변경 등등 행위에 대한 간단 요약. * Static Analysis : 악성파일의 정적분석 결과 확인. * Behavioral Analysis : 악성파일 동적분석 결과 확인. * Dropped Files : ..

IT Security 2019.07.17

C++ ) 레지스트리 등록/수정/조회

출처 : https://xenostudy.tistory.com/361 win32API :: 예제소스 :: 간단소스 :: 레지스트리 값 읽기 / 쓰기 / 삭제 레지스트리 읽기 // 레지스트리 읽기 // LONG lResult; HKEY hKey; DWORD dwType; DWORD dwBytes=100; char buffer[100]; // open Regstry Key lResult = RegOpenKeyEx(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\.. xenostudy.tistory.com 아래의 코드는 위 블로그를 참고하여 작성하였습니다. OS : Win 10 Home (64bit) IDE : VS 2017 특이사항 : - 레지스트리 접근시 관리자 권한 설정 필요 (..

C & Docker & LINUX 2019.07.01

C++ ) SetFilePointer 예제

출처 : https://kaspyx.tistory.com/58 윈도우(Windows) 파일 접근 API /* written by kaspy (kaspyx@gmail.com) */ 이번 포스팅에서는 윈도우 (NTFS) 상에서 파일 조작과 관련된 API를 다루도록 하겠습니다. * 윈도우(Windows) 에서 제공하는 파일 읽기/쓰기용 API 모듈 명 함수(proto.. kaspyx.tistory.com 아래의 코드는 위 블로그를 참고하여 작성하였습니다. IDE : VS 2017 * 2017 버전 특이사항으로 문자열 선언시 const char *data로 입력해야함.

C & Docker & LINUX 2019.06.30

취약점 ) PHP.Diescan - die함수

PHP.Diescan 원격 코드 실행 취약점과 함께 PHP_diescan이 다수 탐지되고 있습니다. xx.php, wc.php, s.php 등등.. 페이지에 POST 접속을 시도하는데 이때 body에 포함 값에 die함수 함수가 있습니다. die 함수 는 현재 실행중인 스크립트를 종료하고, 입력받은 인자를 출력하는 함수입니다. 보통 "bye~ PHP"까지 출력을 해야하지만 die()가 호출된 시점에서 스크립트가 종료됩니다. FortiGuard를 통해 확인한 PHP_Diescan 정보 - HTTP Request에 PHP 코드를 악의적으로 사용하면서 탐지가 되었음. - 해당 공격을 통해서 공격자는 민감 정보를 취득할 수 있고, 그 정보를 통해서 추가적인 공격을 시도할 수 있음. 출처 : https://for..

IT Security 2019.05.24
반응형