본문 바로가기

suspicious5

Wazuh 환경에서 Yara 룰 패턴(시그니처) 기반 탐지 모니터링 및 대응 Yara는 악성코드 분석 및 탐지에 널리 사용되는 오픈 소스 도구로, 악성코드 샘플 내의 패턴(시그니처)을 기반으로 파일을 분류하고 식별하는 데 사용됩니다. 간단한 문법의 Yara 규칙을 작성하여 특정 문자열이나 바이너리 패턴을 정의하고, 이를 통해 파일이나 프로세스가 해당 패턴을 포함하는지 여부를 확인할 수 있습니다.Yara의 주요 특징패턴 매칭: 텍스트 문자열, 헥사 값, 정규 표현식 등을 사용하여 복잡한 패턴 매칭이 가능합니다.조건 설정: 논리 연산자를 활용하여 다양한 조건을 설정할 수 있습니다.태그 기능: 규칙에 태그를 부여하여 분류 및 관리가 용이합니다.Yara 규칙의 기본 구조rule 룰_이름 { strings: $str1 = "악성코드_패턴1" $str2 = {.. 2025. 2. 19.
macOS에서 osascript 활용한 보안 위협 및 대응 가이드 osascript는 macOS에서 AppleScript와 JavaScript 코드를 실행할 수 있는 명령줄 도구로, 자동화 및 시스템 제어 목적으로 사용됩니다. 그러나, 공격자들이 이 도구를 악용하여 시스템 제어 및 악성 행위를 수행하기도 해 주의 깊은 모니터링이 필요합니다.osascript 개요기본 정보: osascript는 macOS 내에서 AppleScript와 JavaScript 명령을 실행하는 CLI(Command Line Interface) 도구입니다. osascript는 일반적으로 애플리케이션 자동화, 시스템 제어 및 스크립팅에 사용됩니다.악용 가능성: 공격자는 osascript를 통해 AppleScript를 실행하여 시스템 파일 접근, 키 입력 시뮬레이션, 애플리케이션 제어, 악성 다운로드.. 2025. 2. 4.
Symantec API 정책 자동화 및 단말기 보안 이벤트 수집 모니터링 Symantec Endpoint Protection Manager(SEPM)에서 외부 통신하는 URL 로그를 기록하고 수집하는 방법입니다. SEPM에서는 URL 필터링 및 로깅 기능을 제공하므로 이를 이용할 수 있습니다.1. SEPM에서 URL 로그 기록 설정Symantec Endpoint Protection Manager 로그인SEPM 콘솔에 관리자 권한으로 로그인합니다.정책 설정SEPM 콘솔 좌측 패널에서 Policies를 선택합니다.Policies에서 Intrusion Prevention을 선택합니다.URL 모니터링을 위한 정책 생성새로운 Intrusion Prevention Policy를 생성하거나 기존 정책을 수정합니다.Intrusion Prevention Policy 편집 화면에서 Enable.. 2024. 10. 24.
Windows NT 경로 변환 로직을 악용한 취약점 탐지 및 방어 방안 이번에 설명할 취약점은 Windows NT 경로 변환 로직을 악용하여 악성 행위자가 파일, 디렉터리, 및 프로세스를 숨기고 가장하는 루트킷 유사 기능을 사용할 수 있게 합니다. 주요 취약점은 경로 내에 존재하는 점(.)과 공백을 NT 경로로 변환하는 과정에서 제거하면서 발생합니다.취약점 상세NT 파일 시스템에서는 파일 이름이나 경로에 포함된 점(.)이나 공백 등을 정상적으로 무시하는 경우가 있습니다. 예를 들어, c:\windows.\system32\svchost.exe와 같은 경로에서 windows. 뒤의 점이 무시되고, 실제 파일 경로는 c:\windows\system32\svchost.exe로 처리될 수 있습니다. 이를 악용하면, 악성 코드가 정상적인 시스템 프로세스로 가장하고 탐지를 회피할 수 있.. 2024. 7. 23.
최근 악성코드 유형, 트로이목마가 대세! 총 62종 악성코드 중 트로이목마가 50건(80%) 차지 [보안뉴스 김경애] 최근 수집된 악성코드 샘플의 분석 결과 총 62종의 악성코드 중 트로이목마 계열이 80% 이상을 차지하고 있는 것으로 나타났다. 이로 인해 최근 발생한 3.20 전산망 사이버테러와의 연관성도 주목되고 있다. 빛스캔은 지난 수요일 발생한 방송국 및 금융권 해킹 사고와 더불어 발생 가능한 추가적인 해킹사고의 발생 가능성을 줄이기 위해 국내외 보안 기업 및 유관기관에 3.11~3.17일 기간 동안 수집하여 보유하고 있던 악성코드 수 백 여종을 제공한 바 있다. 현재 빛스캔에서는 180여만 개의 웹 서비스에서의 악성코드 감염현황을 관찰하고 있으며, 웹 서비스를 통한 자동감염(Drive by Download)에 대해 악성링크와 악성코드를.. 2013. 3. 25.
728x90