정상적인 한글 문서로 위장한 악성코드는 주로 국내에서 발견되는 특징이 있으며, 공격 대상이 불특정 다수가 아닌 정부 및 공공기관, 학교, 금융 등 주요시설 입니다. 따라서 문서형 악성코드에 대응하기 위해 일반적인 실행 파일 악성코드 탐지 및 분석 방법과는 달리 각 전자 문서를 분해하고 악성 인자 식별 및 추출이 필요합니다. 이번 포스팅의 내용은 한글 문서의 포맷 , 악성 스토리지, 스토리지를 악용한 공격 방법으로 구성됩니다.
저희 CSRC BLEEP 팀은 TAEBIT에서 주최한 글로벌 DeFi 해커톤에 참여하여 1등상을 수상했습니다. 대회에 대한 간략한 설명 및 느낀 점에 대하여 이야기하고, 블록체인 어플리케이션 개발을 수행하는 초보 개발자에게 도움을 주는 이야기를 하고자 합니다.
문서형 악성코드의 국내 해킹 사례를 통해 문서형 악성코드의 특징과 동작 방법을 통해 문서형 악성코드와 일반 악성코드의 차이점에 대해 설명합니다.
최초의 랜섬웨어부터 최근 유행하는 랜섬웨어 동향을 통해 랜섬웨어의 역사와 트랜드에 대해 알아보고, 최근에 활발히 활동하는 서비스형 랜섬웨어인 Conti에 대해 알아보겠습니다.
퍼징(fuzzing)에 입문하는 것은 쉬운 일이 아닙니다. 저는 구글에서 처음으로 이 주제에 대해 검색했던 때를 기억합니다. 블랙/화이트/그레이와 같은 다양한 색상의 이름을 가진 기법들, 그리고 변이 및 모델 기반 생성 등 정말 많은 기법이 존재합니다. 그리고 모든 퍼저(fuzzer)에는 이 모든 기법이 조금씩 다 포함되어 있는것 같습니다. 너무 복잡한 분야입니다. 마치 어두운 숲으로 들어가는 것처럼 덩굴이 어디에서 시작되고
Getting into fuzzing is so confusing. I remember my first Google search on the subject. You hear about different colors, black/white/grey. You hear about mutation- and model-based generation. So many techniques. And, every fuzzer seems to have a little bit of everything. It’s a confusing field. It’s like entering a thick forest: You can’t even say where
지난 “AI 보안팀의 딥러닝 경진대회 : 개요 및 소감”에 이어서 이번 글은 어떻게 딥러닝 모델을 설계했는지 등 기술적인 내용으로 작성하였습니다. 이후 처음 도전하는 초보자에게 많은 도움을 드리는 이야기를 하고자 합니다.
저희 AI 보안팀은 데이터 사이언스 경진대회 플랫폼인 DACON에서 열린 산업제어시스템 보안위협 탐지 AI 경진대회에 참가하여 5등의 수상하였습니다. 대회에 참가하면서 느낀 점에 대하여 가감하게 나타내면서 추가로 딥러닝을 학습하는 초보 개발자에게 도움을 주는 이야기를 하고자 합니다.
다크웹은 정보를 제공하는 자와, 정보를 활용하는 자의 Identity를 노출하지 않기에 Privacy가 극대화된 웹 환경이라고 볼 수 있습니다. 이런 환경을 좋은 쪽으로 활용하면 좋으나 서로의 정보를 모르기에 나쁜 쪽으로 활용을 하게 되고 결국 많은 불법 행위들이 다크웹에서 발생하게 되었습니다. 우리 연구실은 이런 다크웹에서 발생하는 불법 행위를 자동으로 수집하고 분석하는 시스템을 만들어서 발표하였습니다. 이런 연구는 수사기관들을 주목을 받아서 INTERPOL World 2019에 발표되기도 하였습니다. 공학은 실제 현장의 요구를 파악하고 현장에서 쓰일 수 있는 기술을 만드는 것이 중요하다고 생각합니다.
우리가 연구를 처음 시작하게 되면, 성공한 사람들의 사례를 주로 보게 됩니다. 트위터만 보더라도 획기적 연구 결과가 하루가 멀다고 쏟아져 나오니까요. 이 글에서는 연구의 다른 측면, 즉 질 좋은 연구를 하는 것이 얼마나 길고, 고된 과정인지를 얘기하고자 합니다. 이것은 분명 연구자들에게 흔히 일어나는 일임에는 분명하지만, 잘 알려진 이야기는 아닙니다. “성공의 확률을 높이려거든, 실패의 확률을 높여라.” 토마스