ssh30 XZ Utils 잠재적인 SSH 백도어 악성코드 탐지 전략 및 활동 로그 Sandfly Security는 전통적인 파일 스캔 방식이 아닌, 고도화된 맬웨어의 전술, 기술, 절차(TTPs)에 초점을 맞춘 접근 방식을 통해 XZ SSH 백도어와 같은 위협을 탐지합니다. 이는 맬웨어가 사용하는 회피 기술을 무력화시키기 위해 설계된 전략입니다. Sandfly의 방식은 특정 맬웨어의 직접적인 식별이 아니라, 맬웨어가 시스템에 미치는 효과와 그로 인한 비정상적인 행동을 식별함으로써 작동합니다.백도어 탐지 방법프로세스 환경 분석: Sandfly는 SSH 데몬에서 직접 시작된 프로세스를 탐지하기 위한 서명을 개발했습니다. 이러한 프로세스는 SSH 데몬 자체에서 상속받은 특정 환경 변수를 가지고 있으며, 이는 일반적인 사용자 또는 시스템 프로세스에서 기대되지 않는 특성입니다. 예를 들어, S.. 2024. 5. 18. SSH 인증 보안 강화를 위한 단기 SSH 인증서를 이용한 접근 관리 Short-lived SSH certificates는 보안성을 강화하기 위해 임시로 발급되는 인증서를 사용하여 SSH 접속을 제어하는 방법입니다. 이러한 인증서를 통해 사용자는 정해진 시간 동안만 서버에 접속할 수 있으며, 인증서의 유효 기간이 만료되면 자동으로 접속이 불가능해집니다. 이 방식은 공격자가 인증 정보를 탈취하더라도 인증서의 짧은 수명으로 인해 무력화시킬 수 있는 효과적인 보안 조치입니다. 여기 소개된 오픈소스 도구들은 이러한 Short-lived SSH 인증서를 쉽게 발급하고 관리할 수 있게 해주며, 각각의 도구가 제공하는 주요 기능과 사용법에 대해 알아보겠습니다. Smallstep SSH 소개: Smallstep은 인증서 기반의 보안 솔루션을 쉽게 구현할 수 있도록 돕는 도구로, SSH .. 2024. 4. 18. 최근 유행한 Dalbit 그룹과 BlueShell 악성코드 공격 기법 대응책 Dalbit 공격 그룹과 BlueShell 악성코드는 다양한 취약점과 공격 기법을 이용해 시스템을 타겟으로 하며, 특히 리눅스 시스템을 중점적으로 공격하는 것으로 나타났습니다. 이들의 공격은 주로 외부에서 접근 가능한 서버 취약점, 구성 오류, 그리고 사용자의 보안 인식 부족을 이용합니다. 취약점 요약 외부에서 접근 가능한 서버의 소프트웨어 취약점: 공격자들은 공개적으로 알려진 취약점이나 패치가 적용되지 않은 시스템을 이용하여 초기 침투를 시도합니다. 예를 들어, 웹 서버의 취약점, SQL 인젝션, 메일 서버 취약점 등이 이에 해당합니다. 내부 네트워크 설정 오류: 내부 네트워크의 잘못된 구성이나 관리 소홀로 인해 공격자가 내부 네트워크에 쉽게 침투하고 측면 이동을 할 수 있습니다. 사용자 인식 부족: .. 2024. 3. 9. 네트워크 장비 설정을 구글 시트로 자동수집 모니터링 관리 네트워크 장비 설정 등 상태정보를 모니터링하고 자동화하기 위해서는 다양한 도구와 라이브러리를 사용할 수 있습니다. Python은 네트워크 모니터링 및 자동화를 위한 매우 강력한 도구 중 하나입니다. 아래는 Python을 사용하여 네트워크 장비 설정 상태를 모니터링하는 간단한 코드 예제입니다. 이 코드는 Telnet을 사용하여 장비에 연결하고 명령을 실행하며, 특정 설정이나 상태를 검사하는 데 사용될 수 있습니다. 하지만 실제 환경에 따라 다양한 프로토콜 및 라이브러리를 사용해야 할 수 있습니다. 먼저, telnetlib 라이브러리를 사용하여 Telnet을 통해 장비에 연결하고 명령을 실행하는 코드를 제공합니다. 이 코드는 Telnet을 통해 Cisco 장비에 연결하고 show running-config .. 2023. 9. 24. Juniper ScreenOS 취약점 보안 업데이트 □ 개요 o Juniper社는 ScreenOS에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] □ 설명 o ScreenOS 방화벽에 SSH 또는 TELNET 원격접속을 통한 관리자 권한 탈취가 가능한 취약점(CVE-2015-7755) o ScreenOS VPN 방화벽 암호화 데이터 트래픽을 복호화하여 스니핑이 가능한 취약점(CVE-2015-7756) □ 영향 받는 소프트웨어 o Juniper ScreenOS 6.2.0.r15 ~ 6.2.0.r18 o Juniper ScreenOS 6.3.0.r12 ~ 6.3.0.r20 □ 해결 방안 o 해당 취약점에 영향 받는 제품을 운영하고 있는 관리자는 참고사이트에 명시되어 있는 업데이트 버전을 확인하여 패치 적용 [1] □ 용어 정리 o ScreenOS : .. 2015. 12. 21. 이전 1 2 3 4 5 6 다음 728x90