본문 바로가기

모의해킹 (WAPT)197

728x90
x64dbg 디버거 활용한 악성코드 행동 동적 분석 실습, 리버스 엔지니어링 실전 x64dbg는 Windows 플랫폼에서 가장 강력하고 널리 사용되는 오픈소스 디버거입니다. 리버스 엔지니어링, 악성코드 분석, 보안 취약점 연구, CTF 대회 등 다양한 분야에서 필수적인 도구로 자리잡고 있습니다. 처음 접하는 분들도 쉽게 이해하고 활용할 수 있도록 정리합니다.x64dbg란 무엇인가?1. 기본 개념과 특징x64dbg는 Windows 환경에서 실행되는 사용자 모드(User-mode) 디버거로, 32비트와 64비트 프로그램을 모두 디버깅할 수 있습니다. OllyDbg의 정신적 후속작으로 개발되었으며, 더욱 현대적이고 강력한 기능을 제공합니다.듀얼 아키텍처 지원: x32dbg(32비트)와 x64dbg(64비트) 두 가지 버전 제공직관적인 GUI: 복잡한 디버깅 작업을 시각적으로 쉽게 수행강력한.. 2025. 6. 27.
사이버위기대응 훈련, 악성 메일 열람률 40%… 보안 교육, 여전히 필요하다 🛡️ 2025년 상반기 사이버 위기 대응 모의훈련 결과침해사고 예방, 이제는 선택이 아닌 필수과학기술정보통신부와 한국인터넷진흥원이 공동 주관한 2025년 상반기 사이버 위기 대응 모의훈련이 5월 중순부터 2주간 진행되었습니다. 총 688개 기업, 25만 명 이상이 참여하여 역대 최대 규모를 기록했고, 다양한 형태의 사이버 공격 시나리오에 대응하며 기업들의 실질적인 대응 역량을 강화했습니다.📈 참여 현황 및 의미✅ 총 688개 기업, 255,765명 참여→ 2024년 하반기 대비 기업 수 +55.7%, 인원 +36% 증가✅ 역대 최다 참여 기록→ 기업들의 정보보호에 대한 인식과 실천이 지속적으로 향상되고 있음을 입증✅ 강평회 개최 (6월 18일, 역삼 포스코타워)→ 우수 사례 공유 기업: 뉴젠피앤피, .. 2025. 6. 24.
PHP 웹쉘 및 백도어 위협 유형 탐지, 침투 행위 기반 분석과 대응 시나리오 1. PHP 백도어란 무엇인가?1.1 기본 개념 이해하기PHP 백도어는 웹사이트를 운영하는 서버에 몰래 설치되는 악성 프로그램입니다. 이를 쉽게 비유하자면, 집의 정문은 잠겨있지만 도둑이 몰래 만들어 놓은 비밀 통로와 같습니다. 왜 PHP인가?PHP는 웹사이트를 만드는 데 가장 널리 사용되는 프로그래밍 언어입니다워드프레스, 페이스북, 위키피디아 등 수많은 웹사이트가 PHP로 만들어졌습니다대부분의 웹 서버가 PHP를 지원하므로 공격자들이 선호합니다1.2 백도어의 작동 원리정상적인 웹사이트 파일처럼 보이지만, 실제로는 공격자가 원격에서 서버를 조종할 수 있게 해주는 코드가 숨겨져 있습니다. 예시로 이해하기// 정상적인 PHP 파일// 백도어가 숨겨진 PHP 파일2. PHP 백도어를 통한 주요 위협 유형 - .. 2025. 6. 6.
금융을 지키는 화이트해커의 무대! - 2025 금융권 버그바운티 가이드 금융감독원과 금융보안원이 공동 주최하는 2025년 금융권 버그바운티(보안취약점 신고포상제) 집중 신고 기간이 6월 1일부터 8월 31일까지 3개월간 운영됩니다. 이는 급속히 발전하는 디지털 금융 환경에서 증가하는 사이버 보안 위협에 선제적으로 대응하기 위한 혁신적인 보안 강화 프로그램입니다.최근 인공지능, 클라우드 등 신기술 도입과 오픈소스 활용 증가로 인해 '제로데이 어택'과 같은 신종 보안 위협이 급증하고 있습니다. 이러한 상황에서 금융회사 내부의 보안 점검만으로는 한계가 있어, 외부 전문가의 시각과 기술을 활용한 포괄적인 보안 취약점 탐지가 필수적입니다.버그바운티 제도란?버그바운티는 금융회사가 운영하는 웹사이트, 모바일 앱, 홈트레이딩시스템(HTS) 등에서 자체 내부 보안 점검만으로는 발견하기 어려.. 2025. 5. 28.
SK텔레콤(SKT) 유심 해킹 사태와 BPFDoor 악성코드 점검 가이드 지난 4월 중순, SK텔레콤(SKT)은 대규모 해킹 공격으로 인해 약 2,300만 명의 가입자 유심(USIM) 정보가 유출되는 초유의 보안 사고를 겪었습니다. 이 사고는 단순한 개인정보 유출을 넘어, 통신 인프라의 핵심 보안 체계에 대한 근본적인 문제를 드러냈습니다.사건 개요발생 시점: 2025년 4월 19일 오후 11시경공격 방식: 악성코드를 통한 내부 시스템 침투유출 정보이동가입자식별번호(IMSI)단말기 고유식별번호(IMEI)유심 인증키(Ki)전화번호 등유출 규모: 약 2,300만 명의 가입자 정보유출 정보의 위험성유심 정보는 단말기 인증 및 통신망 접속에 사용되는 핵심 데이터로, 유출 시 다음과 같은 2차 피해가 우려됩니다.심 스와핑(SIM Swapping): 유심 복제를 통해 타인의 전화번호로 인.. 2025. 5. 13.
728x90
728x90