본문 바로가기

모의해킹 (WAPT)204

728x90
OSV Scanner x EPSS x KEV: 우선순위 기반 오픈소스 취약점 대응법 오픈소스 취약점 관리의 시작, OSV Scanner 완전 정복오픈소스 의존성이 폭발적으로 늘어나면서 “우리 서비스가 어떤 취약한 라이브러리를 쓰고 있는지”를 정확히 파악하는 것이 점점 더 중요해지고 있습니다. OSV Scanner는 Google이 개발한 오픈소스 취약점 스캐너로, 다양한 언어·패키지 생태계를 한 번에 검사할 수 있는 도구입니다.OSV Scanner 개념 → 설치와 기본 사용 → CI/CD·SIEM·자산관리 연동 → 우선순위 산정 → 자동화·운영 팁OSV Scanner란 무엇인가?1. OSV(Open Source Vulnerabilities) 데이터베이스OSV Scanner는 OSV.dev 취약점 데이터베이스를 기반으로 동작합니다.각 오픈소스 패키지의 버전 범위 단위로 취약점을 관리CVE,.. 2025. 11. 27.
AI 에이전트 vs 보안팀: 인간 개입 없이 진행된 첫 대규모 사이버 공격 사건 개요 – “AI가 직접 사이버 공격을 수행한 첫 사례”1) 언제, 누가, 무엇을 했나시점: 2025년 9월 중순 탐지, 2025년 11월 중순 공개행위자: Anthropic이 중국 정부 지원으로 추정되는 위협그룹(GTG-1002)으로 평가사용 도구: Anthropic의 Claude Code (코딩 특화 AI + 에이전트 기능 + MCP 기반 툴 연동)타깃: 약 30개 글로벌 조직대형 기술 기업금융기관화학 제조사정부 기관성공 여부: 전체 중 일부 타깃에 대해 침해 성공(“a small number of cases”, “a handful of successful intrusions”)Anthropic은 이것을“대규모 사이버 공격을 실질적인 인간 개입 없이 실행한 첫 문서화 사례”라고 정의했습니다.인간 .. 2025. 11. 20.
웹 취약점 진단 실습을 위한 Beebox(bWAPP) 모의해킹 실습 인프라 설계 웹 해킹 실습용 Beebox(= bWAPP가 사전 설치된 VM)를 안전하게 구축·운영 및 실습 환경 표준화, 내부망 안전 가드레일, 훈련 커리큘럼, 로그 수집·평가, 장애 대처, 확장 자동화까지 현장에서 바로 쓰는 수준으로 담았습니다.Beebox란? 웹 취약점 학습용 애플리케이션 bWAPP(buggy Web Application) 이 설치된 VM 이미지(일반적으로 VirtualBox/VMware용).목적OWASP Top 10 및 고전/현대 웹 취약점 실습보안 교육/모의훈련(리허설·CTF)스캐너/프록시/크롤러 등 보안 도구 실전 테스트핵심 원칙: 업무망과 완전 격리된 샌드박스에서 관리·운영합니다.아키텍처(권장)호스트(강사 PC) : VirtualBox/VMware 설치게스트(피실습 서버) : Beebox .. 2025. 11. 7.
Woodpecker 기반 K8s·API·LLM 다계층 통합 레드팀 자동화 플랫폼 1. 목적과 범위목적: 프로덕트·플랫폼·AI 서비스 전반의 공격 시뮬레이션 자동화로, 취약점 빠른 탐지 → 우선순위화 → 시정 → 재검증(회귀) 를 CI/CD에 내재화합니다.대상K8s: 권한·격리·네트워킹·스토리지·이미지·시크릿API: 인증·인가·입력검증·데이터 노출·레이트리밋·MisconfigAI/LLM: 프롬프트 인젝션·데이터 포이즈닝·출력 유출·도구 오남용원칙: 스테이징 우선, 운영은 Change 승인 하 비파괴·저충격 범위로 제한.2. 도구 개념과 구성Experiments: 실제 공격 행동을 YAML/JSON 시나리오로 정의, 실행해 증거를 남깁니다.Verifiers: 실행 결과를 기준(상태코드/패턴/메트릭)으로 판정(성공/실패/심각도).Components: 특정 실험이 의존하는 K8s 배포물/보.. 2025. 8. 28.
기록을 남기지 않는 무흔적 파일리스 기반 랜섬웨어, 어떻게 잡을까? 기록을 남기지 않는 랜섬웨어(Traceless Ransomware)는 전통적인 보안 탐지 체계를 우회하기 위해 디스크나 로그에 흔적을 최소화하며 동작하는 고도화된 악성코드입니다. 파일리스(Fileless) 기법과 정상 시스템 도구 악용을 통해 탐지를 회피하고, 공격 후 자가 삭제 기능으로 포렌식 분석을 어렵게 만드는 특징을 가집니다.1. 핵심 특징 및 동작 방식1.1 파일리스(Fileless) 기법특징설명위험도메모리 기반 실행디스크에 악성 파일을 저장하지 않고 RAM에서만 동작🔴 High정상 도구 악용PowerShell, wscript, BitLocker 등 운영체제 내장 도구 사용🔴 High자가 삭제공격 완료 후 자신의 실행 파일과 임시 파일을 자동 삭제🟡 Medium로그 제거시스템 로그와 프로세.. 2025. 8. 15.
728x90
728x90