일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- Best of the Best
- 디지털 포렌식 트랙
- 철학
- 논문리뷰
- 사회분업론
- malware
- 코드엔진 basic 5
- CodeEngn
- 리버싱
- bob
- CodeEngn Basic 5
- codeengn basic rce 01
- 코드엔진
- BoB 12기
- CodeEngn Basic 01
- 자살론
- BoB 12기 최종합격 후기
- h4ckinggame
- 코드엔진 베이직
- 에밀 뒤르켐
- 사회적 사실
- Today
- Total
목록IT/보안 이슈 (5)
woonadz :)
제목 : 유명 손해보험사 위장 피싱 메일로 'Remcos' 악성코드 유포 기사 요약 실제 손해보험사를 위장하여 피싱 메일이 보내지고 있다. 이 피싱 메일에는 html 파일이 첨부되어 있으며, 실행할 경우 password 가 적힌 페이지와 함께 하나의 압축파일이 다운된다고 한다. 압축파일을 압축 해제할 경우 pdf 아이콘으로 위장한 실행파일(exe)을 확인할 수 있다. 이 악성 파일은 Remcos RAT 1.7 Pro버전으로, 보안 프로그램을 우회하기 위해 .NET를 이용했으며, 내부 악성코드 모듈 내에는 버전 정보가 하드코딩 되어 있다. 피싱 메일 예방하기 - 이메일 수신 시 발신자의 이메일 주소 확인 - 파일 실행 전 확장자를 확인하는 습관 기르기 의문점 및 조사해야 할 개념 - Remcos 악성코드 ..
제목 : 클레이스왑 해킹으로 드러난 BGP Hijacking 공격기법, 도대체 뭐길래? 기사 요약 사고 배경 2022년 2월 3일 11:31:41경 Klayswap UI를 통해 암호화폐가 공격자의 특정 지갑으로 전송되는 이상 트랜잭션이 실행됨. 카카오 SDK(Software Development Kit)라는 파일을 사용하는 서비스(카카오 QR 체크인, 카카오맵, 다음 등)에서 접속이 되지 않거나 지연되는 문제 발생. 사고 원인 외부 네트워크망 공격에 BGP Hijacking 기법이 활용됨. 공격자는 BGP Hijaking을 통해 네트워크 흐름을 조작함으로써 사용자가 악성 SDK 파일을 통해 악성코드를 다운받도록 구성. Klaywaps 사용자가 아닌 경우에도 접속 장애가 일어난 이유 : 접속 시 HTTP ..
P. 19 ~ P. 28 이슈 : 아파치 웹 서버의 Log4j 서비스에서 보안 취약점이 발견됨. Log4j : 웹 서비스가 동작하는 과정에서 로그를 남길 때 사용되는 Java 기반의 오픈소스 유틸리티이다. Log4j에서 발견된 취약점 - CVE-2021-44228: Apache Log4j 2에서 발생하는 원격코드 실행 취약점(CVSS 점수 10.0, Critical) - CVE-2021-45046: Apache Log4j 2에서 발생하는 서비스 거부 취약점(CVSS 점수 3.7, Low) - CVE-2021-4104: Apache Log4j 1.2에서 발생하는 원격코드 실행 취약점(CVSS 점수 8.1, High) - CVE-2021-45105: Apache Log4j 2에서 발생하는 서비스 거부 취약점..
제목 : 모든 분야에 메타버스가 대세라는데... 보안은 괜찮은거야? 요약 진승헌 한국전자통신연구원(ETRI) 책임연구원 등이 저술한 ‘확장된 가상현실인 메타버스에서의 보안 위협 분석’(정보보호학회지 제31권 제6호)에 대한 기사이다. 위 논문(기사)에서는 메타버스와 관련된 보안 위협을 3가지로 구분하였다. 이 3가지는 입력값 및 출력값 보안과 상호작용 보안, 디바이스 보안이다. 입력값 및 출력값 보안의 기술로는 DARKLY 시스템, 마이크로소프트 홀로렌즈 등이 제안되었고 상호작용 보안 방법에는 두개 이상의 독립적인 방법을 사용하는 다중요소 인증이 사용되고 있다. 디바이스 보안 관련 기술에는 동작 인식 방법을 활용한 인증, 생체정보를 활용한 인증 등이 있다. 추가 조사가 필요한 내용 및 의문점 메타버스의 ..
제목 : 전 세계 IoT 장비 1만 2,000여 대, ‘Mozi 봇넷’ 감염됐다 요약 국정원은 러시아 침해사고대응팀(CERT)으로부터 한국 IP 주소를 경유한 해킹 시도에 대한 정보를 공유 받았다. 실제로 국내 지자체에서 'Mozi 봇넷' 감염 사실이 있었음을 확인한 후 국가기관, 공공기관만을 대상으로 조사한 결과 약 1만 1,700대의 IoT 장비가 위와 같은 감염 사실이 있음을 확인하였다. 이러한 감염의 원인은 제품 구매 당시 설정된 비밀번호를 바꾸지 않았거나, 제 3자가 쉽게 추측할 수 있는 비밀번호를 사용했기 때문이다. 모르는 개념 - DDoS - Mozi 봇넷 - 사이버위협정보공유시스템(NCTI·KCTI) 이 기사를 읽으며 월패드 해킹 사례가 떠올랐다. 월패드 해킹의 원인도 위 "Mozi 봇넷"..