본문 바로가기

exploit21

WhatsApp Business 메시징 파일 전송 보안 모니터링 자동화 WhatsApp은 2009년에 출시된 무료 메시징 애플리케이션으로, 현재 Meta (구 페이스북) 소유입니다. 전 세계적으로 널리 사용되는 WhatsApp은 간단한 사용자 인터페이스와 다양한 기능을 제공하여 인기를 얻었습니다. 주요 기능과 특징, 보안 관점, 활용 사례 등에 대한 설명입니다.주요 기능과 특징메시징: 문자 메시지, 사진, 비디오, 음성 메시지를 주고받을 수 있습니다.음성 및 영상 통화: 무료 음성 및 영상 통화를 지원하여 전 세계 어디서나 연결이 가능합니다.그룹 채팅: 최대 256명까지 그룹 채팅을 생성할 수 있습니다.상태 업데이트: 사용자들은 사진, 비디오, GIF 등을 24시간 동안 상태로 공유할 수 있습니다.파일 공유: 문서, PDF, 스프레드시트 등 다양한 파일 형식을 공유할 수 있.. 2024. 9. 16.
취약한 DMARC 보안 정책을 악용하여 스피어 피싱 활동을 마스킹 지난 5월 미국 연방수사국(FBI), 국가안보국(NSA), 그리고 미국 국무부가 공동으로 발행한 보고서의 주요 목적은 북한의 Kimsuky 사이버 행위자들이 DMARC(Domain-based Message Authentication, Reporting and Conformance) 정책 설정 오류를 이용하여 사회 공학적 기법을 숨기는 시도를 강조하는 것입니다. DMARC 정책이 제대로 구성되어 있지 않으면, 악의적인 사이버 행위자들이 합법적인 도메인의 이메일 교환처럼 위장하여 스푸핑 이메일을 보낼 수 있습니다.주요 내용은 다음과 같습니다.배경: 북한의 Kimsuky 그룹은 최소 2012년 이래로 활동해왔으며, 북한 정부의 정찰총국(RGB)에 속해 있습니다. 이들의 주된 임무는 정책 분석가들을 해킹하여 북.. 2024. 6. 26.
XZ Utils 잠재적인 SSH 백도어 악성코드 탐지 전략 및 활동 로그 Sandfly Security는 전통적인 파일 스캔 방식이 아닌, 고도화된 맬웨어의 전술, 기술, 절차(TTPs)에 초점을 맞춘 접근 방식을 통해 XZ SSH 백도어와 같은 위협을 탐지합니다. 이는 맬웨어가 사용하는 회피 기술을 무력화시키기 위해 설계된 전략입니다. Sandfly의 방식은 특정 맬웨어의 직접적인 식별이 아니라, 맬웨어가 시스템에 미치는 효과와 그로 인한 비정상적인 행동을 식별함으로써 작동합니다.백도어 탐지 방법프로세스 환경 분석: Sandfly는 SSH 데몬에서 직접 시작된 프로세스를 탐지하기 위한 서명을 개발했습니다. 이러한 프로세스는 SSH 데몬 자체에서 상속받은 특정 환경 변수를 가지고 있으며, 이는 일반적인 사용자 또는 시스템 프로세스에서 기대되지 않는 특성입니다. 예를 들어, S.. 2024. 5. 18.
Microsoft Defender 백신 및 Application Guard 보안 역할과 기능 Microsoft Defender와 Microsoft Defender Application Guard는 Microsoft에서 윈도우(Windows)에서 사용이 가능하도록 제공하는 무료 보안 솔루션입니다. 서로 다른 역할과 기능을 가지고 있는데, 두 제품에 대한 유형을 설명하겠습니다. Microsoft Defender 안티바이러스 및 악성 코드 탐지: Microsoft Defender는 기본적으로 Windows 운영 체제에 내장된 안티바이러스 및 악성 코드 탐지 솔루션입니다. 이것은 사용자의 컴퓨터를 악성 소프트웨어, 스파이웨어, 랜섬웨어 및 기타 악성 코드로부터 보호하는 데 사용됩니다. 실시간 보호: Microsoft Defender는 사용자가 파일을 열거나 실행할 때 실시간으로 악성 코드를 탐지하고 차.. 2024. 4. 7.
MySQL Injection : Step By Step Tutorial Learn How To Hack SQL Injection attacks are code injections that exploit the database layer of the application. This is most commonly the MySQL database, but there are techniques to carry out this attack in otherdatabases such as Oracle. In this tutorial i will be showing you the stepsStep or www.site.com/id=5 If the database is vulnerable, the page will spit out a MySQL error such as; Warning: .. 2012. 6. 20.
728x90