본문 바로가기

suspicious3

Symantec API 정책 자동화 및 단말기 보안 이벤트 수집 모니터링 Symantec Endpoint Protection Manager(SEPM)에서 외부 통신하는 URL 로그를 기록하고 수집하는 방법입니다. SEPM에서는 URL 필터링 및 로깅 기능을 제공하므로 이를 이용할 수 있습니다.1. SEPM에서 URL 로그 기록 설정Symantec Endpoint Protection Manager 로그인SEPM 콘솔에 관리자 권한으로 로그인합니다.정책 설정SEPM 콘솔 좌측 패널에서 Policies를 선택합니다.Policies에서 Intrusion Prevention을 선택합니다.URL 모니터링을 위한 정책 생성새로운 Intrusion Prevention Policy를 생성하거나 기존 정책을 수정합니다.Intrusion Prevention Policy 편집 화면에서 Enable.. 2024. 10. 24.
Windows NT 경로 변환 로직을 악용한 취약점 탐지 및 방어 방안 이번에 설명할 취약점은 Windows NT 경로 변환 로직을 악용하여 악성 행위자가 파일, 디렉터리, 및 프로세스를 숨기고 가장하는 루트킷 유사 기능을 사용할 수 있게 합니다. 주요 취약점은 경로 내에 존재하는 점(.)과 공백을 NT 경로로 변환하는 과정에서 제거하면서 발생합니다.취약점 상세NT 파일 시스템에서는 파일 이름이나 경로에 포함된 점(.)이나 공백 등을 정상적으로 무시하는 경우가 있습니다. 예를 들어, c:\windows.\system32\svchost.exe와 같은 경로에서 windows. 뒤의 점이 무시되고, 실제 파일 경로는 c:\windows\system32\svchost.exe로 처리될 수 있습니다. 이를 악용하면, 악성 코드가 정상적인 시스템 프로세스로 가장하고 탐지를 회피할 수 있.. 2024. 7. 23.
최근 악성코드 유형, 트로이목마가 대세! 총 62종 악성코드 중 트로이목마가 50건(80%) 차지 [보안뉴스 김경애] 최근 수집된 악성코드 샘플의 분석 결과 총 62종의 악성코드 중 트로이목마 계열이 80% 이상을 차지하고 있는 것으로 나타났다. 이로 인해 최근 발생한 3.20 전산망 사이버테러와의 연관성도 주목되고 있다. 빛스캔은 지난 수요일 발생한 방송국 및 금융권 해킹 사고와 더불어 발생 가능한 추가적인 해킹사고의 발생 가능성을 줄이기 위해 국내외 보안 기업 및 유관기관에 3.11~3.17일 기간 동안 수집하여 보유하고 있던 악성코드 수 백 여종을 제공한 바 있다. 현재 빛스캔에서는 180여만 개의 웹 서비스에서의 악성코드 감염현황을 관찰하고 있으며, 웹 서비스를 통한 자동감염(Drive by Download)에 대해 악성링크와 악성코드를.. 2013. 3. 25.
728x90