(PDF 문서) “정상 PDF 파일”도 안심하지 마세요

전세계적으로 가장 많이 발생되는 문서형 악성코드는 바로 PDF 문서형 악성코드 입니다. 다른 문서형 악성코드의 특징과 동일하게 공격 대상이 불특정 다수가 아닌 정부 및 공공기관, 학교, 금융 등 주요시설을 노려 공격합니다. PDF 문서는 구조가 복잡하고 기능이 많아 악성코드 또는 악성 행위를 삽입할 수 있는 방법이 많이 존재합니다. 그러므로 PDF 문서형 악성코드를 식별하기 위해서는 전자 문서를 분해하여 압축을 해제하고 악성 인자를 찾아 추출하고 식별 할 수 있는 기능이 필요합니다. 이번 포스팅의 내용은 PDF 문서의 구조와 PDF 문서의 취약점과 공격 방법으로 구성됩니다.

비지도 학습을 통한 적대적 예제 공격 탐지

인공지능은 4차 산업 혁명의 중요 요소 기술로 현재 얼굴 인식, 이미지 분류 등 다양한 분야에서 활용되고 있습니다. 하지만, 인공지능에도 보안 위협이 존재하는데요. 본 글에서는 인공지능의 위협 요인에 대해서 설명하고, 저희 CSRC AI보안팀이 이러한 위협을 방어하는 연구 내용을 담고있습니다.

(한글 문서) 꼭꼭 숨어라 악성코드 보일라

정상적인 한글 문서로 위장한 악성코드는 주로 국내에서 발견되는 특징이 있으며, 공격 대상이 불특정 다수가 아닌 정부 및 공공기관, 학교, 금융 등 주요시설 입니다. 따라서 문서형 악성코드에 대응하기 위해 일반적인 실행 파일 악성코드 탐지 및 분석 방법과는 달리 각 전자 문서를 분해하고 악성 인자 식별 및 추출이 필요합니다. 이번 포스팅의 내용은 한글 문서의 포맷 , 악성 스토리지, 스토리지를 악용한 공격 방법으로 구성됩니다.

퍼징 연구 안내서

퍼징(fuzzing)에 입문하는 것은 쉬운 일이 아닙니다. 저는 구글에서 처음으로 이 주제에 대해 검색했던 때를 기억합니다. 블랙/화이트/그레이와 같은 다양한 색상의 이름을 가진 기법들, 그리고 변이 및 모델 기반 생성 등 정말 많은 기법이 존재합니다. 그리고 모든 퍼저(fuzzer)에는 이 모든 기법이 조금씩 다 포함되어 있는것 같습니다. 너무 복잡한 분야입니다. 마치 어두운 숲으로 들어가는 것처럼 덩굴이 어디에서 시작되고

Read More