malware21 728x90 소프트웨어 소스코드 난독화(Code Obfuscation) 및 악성코드 탐지 기법 코드 난독화(Obfuscation)는 소스 코드 또는 기계 코드의 이해를 어렵게 하여 분석이나 리버스 엔지니어링(Reverse Engineering)을 방지하기 위한 기술입니다. 보안성을 높이기 위해 주로 사용되며, 악성 코드나 저작권 보호를 위해서도 사용될 수 있습니다. 코드 난독화는 주로 다음과 같은 기법들을 포함합니다.주요 난독화 기법변수 이름 변경: 의미 없는 이름으로 변수명을 변경하여 코드의 가독성을 낮춥니다. # Before def add_numbers(a, b): result = a + b return result # After def x1(x2, x3): x4 = x2 + x3 return x4코드 구조 변경: 코드 블록을 재구성하거나 불필요한 코드를 추가하여 .. 2024. 9. 15. FireEye HX APT 솔루션 다양한 보안 이벤트 탐지 분석 대응 FireEye HX는 다양한 보안 이벤트를 탐지하고 분석할 수 있는 강력한 APT/EDR 솔루션입니다.FireEye HX에서 이벤트 수집 방법1. 로그인 및 대시보드 접근FireEye HX 관리 콘솔에 로그인합니다. 대시보드에서 현재 상태와 최근 이벤트를 확인할 수 있습니다.2. 이벤트 설정설정 접근: 관리 콘솔에서 "Settings"로 이동합니다.정책 및 규칙 설정: "Policies" 또는 "Rules" 섹션으로 이동하여 필요한 이벤트 수집 정책을 설정합니다.기본 정책: 기본 제공되는 정책을 활용할 수 있으며, 필요에 따라 수정하거나 새로운 정책을 추가할 수 있습니다.규칙 설정: 특정 조건에 맞는 이벤트를 탐지하기 위해 규칙을 설정합니다. 예를 들어, 특정 파일 접근, 네트워크 연결, 프로세스 실행 .. 2024. 8. 25. 조직 내부에 TI(Threat Intelligence) 환경 구축 및 운영으로 보안수준 향상 TI (Threat Intelligence) 환경을 내부에서 구축하고 운영하는 것은 조직의 보안 수준을 향상시키는 데 큰 도움이 될 수 있습니다. 여기에는 몇 가지 일반적이고 표준적인 방법들이 있습니다.TI 플랫폼 선정: 먼저, 조직에 맞는 TI 플랫폼을 선정해야 합니다. 시중에는 MISP (Malware Information Sharing Platform), ThreatConnect, Anomali ThreatStream 등 다양한 TI 플랫폼이 있습니다. 각 플랫폼의 기능, 비용, 호환성 등을 고려하여 선택하세요.데이터 수집: TI 환경의 핵심은 다양한 출처에서 정보를 수집하는 것입니다. 이는 공개 소스(OSINT), 사이버 범죄 포럼, 다크웹, 정부 보고서, 상업적 피드 등을 포함할 수 있습니다. .. 2024. 7. 4. 망분리 통제와 악성코드 방지를 위한 RBI 솔루션 구축 방안 RBI(Remote Browser Isolation, 원격 브라우저 격리) 솔루션은 인터넷을 브라우징하는 동안 사용자의 엔드포인트 장치(예: 노트북, 스마트폰)와 웹사이트 사이에 중간 계층을 만들어 보안을 강화하는 기술입니다. 이 솔루션은 사용자의 디바이스에서 직접 웹 콘텐츠를 렌더링하는 대신, 웹사이트가 실행되고 시각화되는 환경을 클라우드나 데이터 센터에서 분리된 가상 브라우저 환경으로 이동시킵니다. RBI의 핵심 기능과 이점은 다음과 같습니다.보안 강화: RBI는 사용자의 엔드포인트 장치를 웹 공격으로부터 격리시킴으로써 기업 네트워크 및 데이터에 대한 보안을 강화합니다. 악성 코드나 악성 스크립트가 실행될 때, 이를 사용자의 디바이스로 전파되지 않도록 방지합니다.Zero Trust 아키텍처: RBI는.. 2024. 5. 19. XZ Utils 잠재적인 SSH 백도어 악성코드 탐지 전략 및 활동 로그 Sandfly Security는 전통적인 파일 스캔 방식이 아닌, 고도화된 맬웨어의 전술, 기술, 절차(TTPs)에 초점을 맞춘 접근 방식을 통해 XZ SSH 백도어와 같은 위협을 탐지합니다. 이는 맬웨어가 사용하는 회피 기술을 무력화시키기 위해 설계된 전략입니다. Sandfly의 방식은 특정 맬웨어의 직접적인 식별이 아니라, 맬웨어가 시스템에 미치는 효과와 그로 인한 비정상적인 행동을 식별함으로써 작동합니다.백도어 탐지 방법프로세스 환경 분석: Sandfly는 SSH 데몬에서 직접 시작된 프로세스를 탐지하기 위한 서명을 개발했습니다. 이러한 프로세스는 SSH 데몬 자체에서 상속받은 특정 환경 변수를 가지고 있으며, 이는 일반적인 사용자 또는 시스템 프로세스에서 기대되지 않는 특성입니다. 예를 들어, S.. 2024. 5. 18. 이전 1 2 3 4 5 다음 728x90 728x90