본문 바로가기

모의해킹 (WAPT)196

728x90
MSSQL 대상 Ammyy Admin 공격 대응: EDR · SIEM · Firewall 통합 방어법 Ammyy Admin은 원격 데스크톱 소프트웨어 중 하나로, 악성 행위자들이 자주 악용하는 도구입니다. 특히 MSSQL 서버를 대상으로 한 침해사고 사례에서 이 도구가 종종 등장합니다.기본 개념원격 제어 소프트웨어로, 사용자가 네트워크를 통해 다른 컴퓨터를 제어할 수 있도록 설계됨GUI 기반으로 설치가 간편하며 포터블 실행 파일 형태로 동작함원격 데스크톱, 파일 전송, 음성 채팅 기능 제공기업에서 IT 지원 용도로 사용되기도 하지만, 공격자에게는 무인증 원격 제어 수단이 되기도 함주요 특징설치 불필요: 다운로드 후 바로 실행 가능서비스로 등록 가능: 재부팅 후에도 자동 실행 가능방화벽 우회 용이: 기본적으로 TCP 포트 443을 사용하며, 별도 포트 설정도 가능⚠️ 보안 위협 및 악용 사례MSSQL 서버.. 2025. 4. 22.
AI 기반 리버스 엔지니어링: r2ai 활용한 효율적 악성코드 분석 실무 지침 r2ai(radare2 + AI)가 무엇인지, 어떤 배경으로 만들어졌으며, 실제 리버스 엔지니어링과 악성코드 분석에 어떻게 활용될 수 있는지, r2ai로 실제 악성코드(ELF 바이너리) 분석 시 어떤 과정을 거칠 수 있는지, 기본적인 개념입니다.1. r2ai(LLM + radare2) 개요1.1 r2ai란?r2ai는 radare2와 대규모 언어 모델(LLM, Large Language Model)을 결합하여, 리버스 엔지니어링 과정을 조금 더 편리하게 자동화·보조해주는 오픈소스 도구입니다.radare2는 다양한 플랫폼과 아키텍처를 지원하는 오픈소스 리버스 엔지니어링 프레임워크로, 바이너리 분석, 디버깅, 패치, 디어셈블 등의 기능을 제공해왔습니다. r2ai는 이러한 radare2의 기능 위에 “자동 분석.. 2025. 4. 6.
Redline 포렌식과 Sysmon, Sysinternals 연계한 Windows 위협 탐지 분석 자동화 Redline은 FireEye(현재 Trellix)에서 개발한 강력한 디지털 포렌식 및 메모리 분석 도구입니다. 보안 사고 대응(Incident Response, IR) 및 침해 분석(Compromise Assessment) 목적으로 사용되며, Windows 시스템에서 악성코드 감염 징후를 분석하고, 다양한 아티팩트를 수집하는 기능을 제공합니다.1. Redline의 주요 기능1) 프로세스 및 메모리 분석실행 중인 프로세스 목록 및 관련 메모리 분석DLL Injection 탐지 및 의심스러운 프로세스 확인악성코드가 숨겨둔 코드 인젝션 탐지네트워크 연결 중인 프로세스 확인 및 분석2) 시스템 및 파일 분석Windows 레지스트리(Registry) 키 분석파일 시스템에서 특정 파일 및 폴더의 변조 여부 검사P.. 2025. 3. 23.
OpenSSH "regreSSHion" 보안 취약점 이슈 원인 및 대응 방안 OpenSSH "regreSSHion" 취약점(CVE-2024-6387)은 OpenSSH 서버의 sshd에서 발생하는 원격 코드 실행(RCE) 취약점입니다. 해당 취약점은 특정 조건에서 SSH 세션을 처리하는 방식에서 발생하며, 공격자는 이를 악용하여 시스템에 대한 원격 제어 권한을 획득할 수 있습니다.주요 원인신규 코드 변경 중 발생한 회귀(regression) 버그과거에 패치된 취약점이 코드 변경 과정에서 다시 등장(Regression)하면서 발생한 문제.비동기 신호 핸들링 오류특정 조건에서 SSHD 데몬이 비정상적인 입력을 처리하는 동안 Race Condition이 발생하여 메모리 손상 및 원격 코드 실행 가능.glibc 기반 리눅스 시스템 대상OpenSSH 8.5p1부터 9.8p1까지의 glibc.. 2025. 3. 15.
CVE 취약점 대응 체계 구축: 자동화와 효율성을 높이는 전략 CVE 취약점 대응 체계를 체계적으로 구축하기 위해 다음과 같은 전략과 기술적 구성 요소를 활용할 수 있습니다.1. CVE 취약점 관리 필요성CVE(Common Vulnerabilities and Exposures)는 시스템의 취약점을 통합 관리하기 위한 표준화된 취약점 목록입니다.취약점 관리 체계를 구축하면 탐지, 평가, 대응, 모니터링 프로세스를 통해 조직의 보안 리스크를 줄일 수 있습니다.체계적인 관리를 통해 자동화된 보고, 신속한 대응, 규제 준수(ISMS, GDPR 등)가 가능해집니다.2. CVE 정보 수집 및 탐지2.1 도구Qualys: 네트워크 및 시스템 취약점 스캐닝.Nessus: 서버 및 네트워크 장비 스캐닝.OpenVAS: 오픈소스 네트워크 취약점 스캐너.Trivy: 컨테이너 이미지와 .. 2025. 1. 30.
728x90
728x90