전세계적으로 가장 많이 발생되는 문서형 악성코드는 바로 PDF 문서형 악성코드 입니다. 다른 문서형 악성코드의 특징과 동일하게 공격 대상이 불특정 다수가 아닌 정부 및 공공기관, 학교, 금융 등 주요시설을 노려 공격합니다. PDF 문서는 구조가 복잡하고 기능이 많아 악성코드 또는 악성 행위를 삽입할 수 있는 방법이 많이 존재합니다. 그러므로 PDF 문서형 악성코드를 식별하기 위해서는 전자 문서를 분해하여 압축을 해제하고 악성 인자를 찾아 추출하고 식별 할 수 있는 기능이 필요합니다. 이번 포스팅의 내용은 PDF 문서의 구조와 PDF 문서의 취약점과 공격 방법으로 구성됩니다.
KAIST 정보보호대학원 (Softsec Lab 최재승)에서 개발한 NTFUZZ라는 퍼징 도구를 이용하여, 사용자들이 블루스크린을 덜 접할 수 있도록 도와줍니다. NTFUZZ를 설치부터 사용까지 설명하여, 일반 사용자들도 쉽게 따라할 수 있습니다.
KAIST 사이버보안연구센터가 개발중인 B2R2는 함수형 언어인 F#으로 작성된 바이너리 분석엔진입니다. B2R2의 역어셈블 성능을 다른 언어로 짜여진 역어셈블 라이브러리와 비교 분석하고 F#으로 만들어진 코드가 얼마나 효율적일 수 있는지 설명합니다.
인공지능은 4차 산업 혁명의 중요 요소 기술로 현재 얼굴 인식, 이미지 분류 등 다양한 분야에서 활용되고 있습니다. 하지만, 인공지능에도 보안 위협이 존재하는데요. 본 글에서는 인공지능의 위협 요인에 대해서 설명하고, 저희 CSRC AI보안팀이 이러한 위협을 방어하는 연구 내용을 담고있습니다.
소개와 소감을 적은 지난 글에 이어서, 이번 글에서는 저희 BLEEP 팀이 해커톤에서 구현한 단일 토큰 스테이킹 시스템에 대해서 설명하고, 개발시 고려한 스마트 컨트랙트 보안 이슈에 대해서 이야기하려고 합니다.
정상적인 한글 문서로 위장한 악성코드는 주로 국내에서 발견되는 특징이 있으며, 공격 대상이 불특정 다수가 아닌 정부 및 공공기관, 학교, 금융 등 주요시설 입니다. 따라서 문서형 악성코드에 대응하기 위해 일반적인 실행 파일 악성코드 탐지 및 분석 방법과는 달리 각 전자 문서를 분해하고 악성 인자 식별 및 추출이 필요합니다. 이번 포스팅의 내용은 한글 문서의 포맷 , 악성 스토리지, 스토리지를 악용한 공격 방법으로 구성됩니다.
저희 CSRC BLEEP 팀은 TAEBIT에서 주최한 글로벌 DeFi 해커톤에 참여하여 1등상을 수상했습니다. 대회에 대한 간략한 설명 및 느낀 점에 대하여 이야기하고, 블록체인 어플리케이션 개발을 수행하는 초보 개발자에게 도움을 주는 이야기를 하고자 합니다.
문서형 악성코드의 국내 해킹 사례를 통해 문서형 악성코드의 특징과 동작 방법을 통해 문서형 악성코드와 일반 악성코드의 차이점에 대해 설명합니다.
최초의 랜섬웨어부터 최근 유행하는 랜섬웨어 동향을 통해 랜섬웨어의 역사와 트랜드에 대해 알아보고, 최근에 활발히 활동하는 서비스형 랜섬웨어인 Conti에 대해 알아보겠습니다.
퍼징(fuzzing)에 입문하는 것은 쉬운 일이 아닙니다. 저는 구글에서 처음으로 이 주제에 대해 검색했던 때를 기억합니다. 블랙/화이트/그레이와 같은 다양한 색상의 이름을 가진 기법들, 그리고 변이 및 모델 기반 생성 등 정말 많은 기법이 존재합니다. 그리고 모든 퍼저(fuzzer)에는 이 모든 기법이 조금씩 다 포함되어 있는것 같습니다. 너무 복잡한 분야입니다. 마치 어두운 숲으로 들어가는 것처럼 덩굴이 어디에서 시작되고