1부에 소개된 화이트박스 테스팅 도구들 중 시장 점유율, 제품 소개 및 지원에 가장 적극적인 4개의 도구를 선정하였습니다. 도구의 테스트를 위해 다양한 목적으로 개발된 C/C++ 기반의 오픈소스 소프트웨어 중 10개를 선정하였습니다. 도구의 기능과 성능을 평가하는 지표를 정의하여 선정된 소프트웨어들을 4개의 도구로 화이트박스 테스트를 진행하여 얻어진 데이터를 토대로 평가 지표를 작성하였습니다. 이번 포스팅에서 각 도구의 특징, 평가 방식, 평가지표 및 종합적인 결과에 대해 설명하였습니다.
우후죽순처럼 싹트는 수많은 불법 도박사이트. 수사와 차단의 노력에도 불구하고 왜 끊없이 생겨나는 것일까요? 불법 도박사이트는 누가 만드는 것인지? 어떻게 만들고 운영하는 것인지? 이들의 배후를 밝히고자 OSINT를 이용한 분석을 하고 새롭게 생성되는 사이트가 매번 다른 사이트인지 유사도 실험을 통하여 비교·분석하며 알아보겠습니다.
2022년 SiteLock의 Security Report에 따르면 높은 위험성의 악성코드가 점점 더 증가하고 있다고 발표하였고, 이러한 위험성의 악성코드는 데이터를 훔치고, 고객정보를 삭제하는 행위등 브랜드 평판에 큰 타격을 주고있습니다. 이러한 악성코드를 해결하기 위해 전통적인 방식의 시그니쳐 기반 탐지 방식을 많이 사용하였으나 여러 한계점이 존재하여 AI를 활용한 탐지 연구가 진행되고 있습니다. 그러나 늘어나는 악성코드의 비해 실제 악성코드 데이터를 구하기는 어려워 효율적인 AI 모델을 생성하기가 어렵습니다. 이런 문제를 해결하기 위한 방법 중 하나는 데이터 증강방법으로 본 포스팅에서는 데이터 증강 기법들의 종류와 실제 HWP 악성코드에 적용했던 데이터 증강 연구를 소개하겠습니다.
오늘날 현대 사회에서 소프트웨어가 세상을 움직인다고 해도 과언이 아닐정도로 소프트웨어는 우리 삶에서 매우 중요한 요소중 하나입니다.
이번 포스팅에서는 이렇게 중요한 소프트웨어에 대한 결함사례와 결함을 찾아주는 소프트웨어에 대한 소개 그리고 화이트박스 테스팅의 중요성에 대해 알아보겠습니다.
최근 코로나19 팬데믹은 우리 일상의 많은 부분을 바꿔 놓았습니다. 가장 큰 변화 중 하나는 재택근무, 화상 회의와 같은 업무의 비대면을 꼽을 수 있는데, 이를 위해 이메일 및 메신저의 활용이 폭발적으로 증가했고 악성 공격자들은 사회공학적 기법을 통해 문서형 악성코드를 유포하는 공격이 증가했습니다. PDF나 MS-Office, 한글 파일 등에 악성코드를 숨기고 사용자들의 운영체제를 침해할 수 있고, 이러한 파일을 문서형 악성코드라 부릅니다. 본 포스팅에서는 이러한 문서형 악성코드 탐지를 위해 ML을 활용하였고, ML을 위해 PDF 파일을 활용하여 특징점을 추출하고, 특징점을 활용한 모델을 만들어 평가를 진행하였습니다.
사이버 위협 동향에 따르면 공격자들은 다양한 경로와 공격 방법을 통해 악성코드를 유포하고 있으며, 이메일과 전자문서로 위장한 악성코드를 활용하여 사이버 공격 활동을 진행하고 있습니다. 전자문서 중에서도 악성코드로 많이 활용되는 MS-Word 문서는 공격자가 악용할 수 있는 다양한 기능을 제공하며, 포맷 내 유연성을 통해 쉘코드, 악성 파일 실행 등을 은닉할 수 있는 공간이 존재합니다. 따라서 본 포스팅에서는 공격자가 제작한 MS-Word 문서형 악성코드의 구조를 파악해보고 위협인자를 추출할 수 있는 방법에 대해 알아보도록 하겠습니다.
PDF, HWP, MS-Word등 다양한 전자 문서는 중요한 정보를 효율적이고 효과적으로 전달하는 매체입니다. 그러나 이렇게 편리한 전자 문서들 내 악성코드를 숨겨 문서와 문서의 취약점을 이용해 운영체제를 침해 할 수 있는데, 이러한 문서 파일들을 문서형 악성코드라 부릅니다. 이번 포스팅에서는 문서형 악성코드를 효과적으로 탐지하기 위한 방법론에 대해 알아보도록 하겠습니다.
최근 종영된 ‘이상한 변호사 우영우’라는 드라마 내에서 개인정보를 유출한 쇼핑몰과 이들의 과실을 문제 삼아 천문학적인 과징금을 부과한 방통위와의 재판 시나리오가 등장했습니다. 공격자는 쇼핑몰 보안담당자의 PC에 키로거를 설치해 정보를 빼내어 ‘스피어 피싱’ 공격을 진행하였고 이 과정에서 메일에 첨부된 PE 구조의 .exe 악성코드 파일이 아닌 MS 워드를 실행함으로써 개인정보가 유출되었습니다. 이번 포스팅에서는 공격자는 MS 워드 내의 어떤 기능을 사용하여 문서형 악성코드를 제작했고, MS 워드 문서형 악성코드의 동작 방식에 대해 알아보도록 하겠습니다.
최근 사회의 악이라 불리는 온라인 불법 도박 사이트가 증가함에 따라, 수사 및 사정기관에서 꾸준한 단속을 진행하고 있지만 완벽한 불법 도박 사이트를 차단하는 것은 많은 한계점이 존재합니다. 본 글은 불법 도박 사이트의 ‘키워드’라는 특징점을 활용하여 어떻게 효과적으로 탐색 및 분류하는 방법에 대한 글을 진행해보고자 합니다.
KAIST 정보보호대학원 (Softsec Lab)에서 개발한 Smartian이라는 퍼저를 이용하면, 소스 코드가 없어도 실제 스마트 컨트랙트의 버그를 다른 도구들보다 정확하게 발견할 수 있습니다. Smartian을 설치부터 사용까지 설명하여, 일반 사용자들도 쉽게 따라할 수 있습니다.









