본문 바로가기

모의해킹 (WAPT)198

728x90
AI 에이전트 vs 보안팀: 인간 개입 없이 진행된 첫 대규모 사이버 공격 사건 개요 – “AI가 직접 사이버 공격을 수행한 첫 사례”1) 언제, 누가, 무엇을 했나시점: 2025년 9월 중순 탐지, 2025년 11월 중순 공개행위자: Anthropic이 중국 정부 지원으로 추정되는 위협그룹(GTG-1002)으로 평가사용 도구: Anthropic의 Claude Code (코딩 특화 AI + 에이전트 기능 + MCP 기반 툴 연동)타깃: 약 30개 글로벌 조직대형 기술 기업금융기관화학 제조사정부 기관성공 여부: 전체 중 일부 타깃에 대해 침해 성공(“a small number of cases”, “a handful of successful intrusions”)Anthropic은 이것을“대규모 사이버 공격을 실질적인 인간 개입 없이 실행한 첫 문서화 사례”라고 정의했습니다.인간 .. 2025. 11. 20.
웹 취약점 진단 실습을 위한 Beebox(bWAPP) 모의해킹 실습 인프라 설계 웹 해킹 실습용 Beebox(= bWAPP가 사전 설치된 VM)를 안전하게 구축·운영 및 실습 환경 표준화, 내부망 안전 가드레일, 훈련 커리큘럼, 로그 수집·평가, 장애 대처, 확장 자동화까지 현장에서 바로 쓰는 수준으로 담았습니다.Beebox란? 웹 취약점 학습용 애플리케이션 bWAPP(buggy Web Application) 이 설치된 VM 이미지(일반적으로 VirtualBox/VMware용).목적OWASP Top 10 및 고전/현대 웹 취약점 실습보안 교육/모의훈련(리허설·CTF)스캐너/프록시/크롤러 등 보안 도구 실전 테스트핵심 원칙: 업무망과 완전 격리된 샌드박스에서 관리·운영합니다.아키텍처(권장)호스트(강사 PC) : VirtualBox/VMware 설치게스트(피실습 서버) : Beebox .. 2025. 11. 7.
Woodpecker 기반 K8s·API·LLM 다계층 통합 레드팀 자동화 플랫폼 1. 목적과 범위목적: 프로덕트·플랫폼·AI 서비스 전반의 공격 시뮬레이션 자동화로, 취약점 빠른 탐지 → 우선순위화 → 시정 → 재검증(회귀) 를 CI/CD에 내재화합니다.대상K8s: 권한·격리·네트워킹·스토리지·이미지·시크릿API: 인증·인가·입력검증·데이터 노출·레이트리밋·MisconfigAI/LLM: 프롬프트 인젝션·데이터 포이즈닝·출력 유출·도구 오남용원칙: 스테이징 우선, 운영은 Change 승인 하 비파괴·저충격 범위로 제한.2. 도구 개념과 구성Experiments: 실제 공격 행동을 YAML/JSON 시나리오로 정의, 실행해 증거를 남깁니다.Verifiers: 실행 결과를 기준(상태코드/패턴/메트릭)으로 판정(성공/실패/심각도).Components: 특정 실험이 의존하는 K8s 배포물/보.. 2025. 8. 28.
기록을 남기지 않는 무흔적 파일리스 기반 랜섬웨어, 어떻게 잡을까? 기록을 남기지 않는 랜섬웨어(Traceless Ransomware)는 전통적인 보안 탐지 체계를 우회하기 위해 디스크나 로그에 흔적을 최소화하며 동작하는 고도화된 악성코드입니다. 파일리스(Fileless) 기법과 정상 시스템 도구 악용을 통해 탐지를 회피하고, 공격 후 자가 삭제 기능으로 포렌식 분석을 어렵게 만드는 특징을 가집니다.1. 핵심 특징 및 동작 방식1.1 파일리스(Fileless) 기법특징설명위험도메모리 기반 실행디스크에 악성 파일을 저장하지 않고 RAM에서만 동작🔴 High정상 도구 악용PowerShell, wscript, BitLocker 등 운영체제 내장 도구 사용🔴 High자가 삭제공격 완료 후 자신의 실행 파일과 임시 파일을 자동 삭제🟡 Medium로그 제거시스템 로그와 프로세.. 2025. 8. 15.
RingReaper로 io_uring 기반 리눅스 EDR 우회기술 실전분석과 방어전략 RingReaper는 리눅스 환경에서 EDR(Endpoint Detection and Response) 솔루션을 우회하기 위해 설계된 포스트 익스플로잇 에이전트로, 리눅스 커널의 비동기 I/O 인터페이스인 io_uring을 활용하여 기존의 시스템 호출을 회피합니다.RingReaper 개요개발자: MatheuZSecurity목적: 리눅스 시스템에서 EDR 탐지를 우회하기 위한 포스트 익스플로잇 에이전트핵심 기술: io_uring을 활용하여 전통적인 시스템 호출(read, write, recv, send, connect 등)을 대체특징: EDR 탐지를 회피하기 위해 네트워크 및 파일 I/O 작업을 비동기적으로 처리주요 기능 및 명령어명령어설명io_uring 사용 여부 get대상 시스템에서 파일 다운로드100.. 2025. 7. 15.
728x90
728x90