IOC5 효과적인 보안 관리와 대응을 위한 정보 수집 및 자동화 전략: IoC, MITRE ATT&CK, Tabletop 훈련 Linux Malware Mallox 관련 정보를 자동으로 수집하고, 내부 IoC(Indicators of Compromise)를 추가적으로 확인하여 슬랙 채널에 스레드로 등록하는 시스템을 구성하려면, 다음과 같은 단계로 구성할 수 있습니다.1. 데이터 소스 선택Mallox 관련 정보를 수집할 수 있는 데이터 소스를 선택해야 합니다.Malware Information Sharing Platform (MISP): Mallox와 같은 악성코드 정보를 공유하는 플랫폼VirusTotal: 다양한 악성코드 샘플과 관련 IoC 정보를 제공하는 서비스Threat Intelligence 피드: 외부 Threat Intelligence 피드를 통해 Mallox와 관련된 새로운 IoC를 자동으로 수집 가능2. IoC 수집.. 2024. 12. 15. OTX Threat Intelligence API 정보 수집 및 IoC Hunting 자동화 OTX(Open Threat Exchange)는 AlienVault에서 운영하는 플랫폼으로, 여러 보안 위협 정보를 제공합니다. OTX Threat Intelligence(OTX TI) 정보를 API로 수집하는 방법입니다.OTX API 사용하기API Key 발급OTX API를 사용하려면 먼저 API 키를 발급받아야 합니다. OTX 웹사이트에서 회원가입 후 API 키를 생성할 수 있습니다.API 호출OTX는 RESTful API를 제공하며, 다양한 엔드포인트를 통해 정보를 조회할 수 있습니다. 예를 들어, 특정 Indicators of Compromise(IoC)에 대한 정보를 조회하거나, 특정 그룹의 트랜드를 확인할 수 있습니다.인증과 요청API 요청 시 HTTP 요청을 보내고, 이를 인증하기 위해 발급.. 2024. 10. 25. 외부 IP주소 평판검사 정보조회 수집 및 불량/악성 대응 활용 (TI 연계) IP 평판 정보를 Redis와 같은 NoSQL 데이터베이스에 저장하여 TTL(대략 1주일) 동안 유지하면서, 이를 활용하는 방법입니다. 이를 통해 악의적인 IP 주소를 식별하고 차단하거나 보안 이벤트를 모니터링하는 데 활용할 수 있습니다.주요 API 소개 및 활용1. AbuseIPDB기능: IP 평판 점수, 악용 기록, 신고 기능활용 사례: 신고된 악성 IP 주소를 확인하고 블랙리스트에 추가2. IPQualityScore기능: IP 평판 점수, 프록시/VPN 탐지, 피싱/스팸 탐지활용 사례: 의심스러운 IP를 탐지하고 사용자 세션을 모니터링3. VirusTotal기능: 멀웨어, 피싱 URL 검사, IP 평판 정보활용 사례: 멀웨어와 피싱 URL을 사전에 탐지하고 차단4. Talos Intelligence.. 2024. 9. 14. 실시간 보안 이벤트 위협탐지 및 분석대응 SOC 운영환경 강화 SOC(Security Operations Center)의 운영 목표는 조직의 IT 시스템 및 데이터를 보호하고 보안 이벤트를 식별하여 대응하는 것입니다. 주요 목표는 다음과 같습니다. 탐지 및 예방: SOC는 실시간으로 네트워크 및 시스템 활동을 모니터링하여 악의적인 활동을 탐지하고 예방합니다. 대응 및 대처: 이상 징후를 식별하면 SOC는 빠르게 대응하여 보안 이벤트에 대처하고 효과적으로 대응 계획을 실행합니다. 보고 및 분석: SOC는 보고서 및 분석을 통해 보안 상태를 추적하고, 향후 보안 정책 및 절차를 개선하기 위한 인사이트를 도출합니다. SOC는 다양한 방식으로 이러한 목표를 달성합니다. 로그 분석: 시스템 및 네트워크 로그를 실시간으로 분석하여 이상 징후나 침입 행위를 감지합니다. 위협 인.. 2024. 1. 10. 악성 브라우저 확장 프로그램 "CacheFlow" 해부 "CacheFlow"는 수백만 명의 사용자를 감염시키는 대규모 악성 브라우저 확장 프로그램 네트워크입니다. 이 확장 프로그램은 사용자들에게 무심코 다운로드되고 악의적인 활동을 숨기는 데 놀랄만한 기술을 사용합니다. 1. 확장 프로그램 설치 및 숨김 작업 CacheFlow 확장 프로그램은 사용자의 신뢰를 얻기 위해 정상적으로 보이는 기능을 제공합니다. 이들은 브라우저 스토어에서 다운로드되며, 대부분의 사용자들은 이러한 확장 프로그램이 안전하다고 가정합니다. 그러나 이런 가정은 항상 맞지 않을 수 있습니다. 2. 명령 및 데이터 숨김 CacheFlow의 주요 특징 중 하나는 악성 확장 프로그램이 명령 및 제어 트래픽을 숨기려는 방식입니다. 이들은 트래픽을 숨기기 위해 분석 요청의 Cache-Control H.. 2023. 9. 12. 이전 1 다음 728x90