(한글 문서) 꼭꼭 숨어라 악성코드 보일라

정상적인 한글 문서로 위장한 악성코드는 주로 국내에서 발견되는 특징이 있으며, 공격 대상이 불특정 다수가 아닌 정부 및 공공기관, 학교, 금융 등 주요시설 입니다. 따라서 문서형 악성코드에 대응하기 위해 일반적인 실행 파일 악성코드 탐지 및 분석 방법과는 달리 각 전자 문서를 분해하고 악성 인자 식별 및 추출이 필요합니다. 이번 포스팅의 내용은 한글 문서의 포맷 , 악성 스토리지, 스토리지를 악용한 공격 방법으로 구성됩니다.

퍼징 연구 안내서

퍼징(fuzzing)에 입문하는 것은 쉬운 일이 아닙니다. 저는 구글에서 처음으로 이 주제에 대해 검색했던 때를 기억합니다. 블랙/화이트/그레이와 같은 다양한 색상의 이름을 가진 기법들, 그리고 변이 및 모델 기반 생성 등 정말 많은 기법이 존재합니다. 그리고 모든 퍼저(fuzzer)에는 이 모든 기법이 조금씩 다 포함되어 있는것 같습니다. 너무 복잡한 분야입니다. 마치 어두운 숲으로 들어가는 것처럼 덩굴이 어디에서 시작되고

Read More

A Fuzzing Mirkwood

Getting into fuzzing is so confusing. I remember my first Google search on the subject. You hear about different colors, black/white/grey. You hear about mutation- and model-based generation. So many techniques. And, every fuzzer seems to have a little bit of everything. It’s a confusing field. It’s like entering a thick forest: You can’t even say where

Read More

[인터뷰]실제 산업 현장에서 요구하는 보안기술을 연구하고 개발하는 연구실

다크웹은 정보를 제공하는 자와, 정보를 활용하는 자의 Identity를 노출하지 않기에 Privacy가 극대화된 웹 환경이라고 볼 수 있습니다. 이런 환경을 좋은 쪽으로 활용하면 좋으나 서로의 정보를 모르기에 나쁜 쪽으로 활용을 하게 되고 결국 많은 불법 행위들이 다크웹에서 발생하게 되었습니다. 우리 연구실은 이런 다크웹에서 발생하는 불법 행위를 자동으로 수집하고 분석하는 시스템을 만들어서 발표하였습니다. 이런 연구는 수사기관들을 주목을 받아서 INTERPOL World 2019에 발표되기도 하였습니다. 공학은 실제 현장의 요구를 파악하고 현장에서 쓰일 수 있는 기술을 만드는 것이 중요하다고 생각합니다.

창작의 고통

우리가 연구를 처음 시작하게 되면, 성공한 사람들의 사례를 주로 보게 됩니다. 트위터만 보더라도 획기적 연구 결과가 하루가 멀다고 쏟아져 나오니까요. 이 글에서는 연구의 다른 측면, 즉 질 좋은 연구를 하는 것이 얼마나 길고, 고된 과정인지를 얘기하고자 합니다. 이것은 분명 연구자들에게 흔히 일어나는 일임에는 분명하지만, 잘 알려진 이야기는 아닙니다. “성공의 확률을 높이려거든, 실패의 확률을 높여라.” 토마스

Read More