본문 바로가기
반응형

전체 글1381

lemon-group - 사전 감염된 장치를 이용한 사이버 범죄 비즈니즈 이용 Impotant: 1b1239af5652b168cfab49ada2f31d77554e7e8c12ec29ca5bbbbea360dd5dd4 2da981e50267791b195e1196735d680d4aa1498340320c86f8c4bb628ece6cc9 e4d1026fc527f0e1c1175e15b953c2cef6f994565c5e0385055fb617b60d6a98 68cdef672077cd1c70e0293c449f475cf234d032f2050f4dbc03fc0328846948 dcb29a49fc12336555f7ce8332663e3693956917de850522c670b9f96a29210d 3ddc3bd64db1e36976b8a1c9053e81ceb734b43c21a943c15a8e750b3b88f4e.. 2023. 6. 1.
윈도우 IIS 웹 서버를 노리는 Lazarus 그룹 - ASEC BLOG Impotant: 228732b45ed1ca3cda2b2721f5f5667c 4d91cd34a9aae8f2d88e0f77e812cef7 e501bb6762c14baafadbde8b0c04bbd6 47d380dd587db977bf6458ec767fee3d요약: AhnLab Security Emergency response Center(ASEC)는 국가 차원의 지원을 받는 Lazarus 그룹이 윈도우 IIS 웹 서버를 대상으로 공격한 것을 확인하였다. 공격자는 취약한 버전의 웹 서버를 스캐닝하여 웹쉘을 설치하거나 악성 명령을 실행하는 것으로 보고되었다. 또한 DLL Side-Loading 기법을 사용하여 악성코드를 실행하는 것으로 확인되었다. 공격자는 정상 응용 프로그램과 악성 DLL을 동일한 폴더 경로에 .. 2023. 6. 1.
Lancefly : Group은 사용자 정의 백도어 사용하여 정부, 항공, 기타 부문의 조직을 대상 Impotant: 009d8d1594e9c8bc40a95590287f373776a62dad213963662da8c859a10ef3b4 8d77fe4370c864167c1a712d0cc8fe124b10bd9d157ea59db58b42dea5007b63 eb3b4e82ddfdb118d700a853587c9589c93879f62f576e104a62bdaa5a338d7b 9584df964369c1141f9fc234c64253d8baeb9d7e3739b157db5f3607292787f2 947f7355aa6068ae38df876b2847d99a6ca458d67652e3f1486b6233db336088 1.3.0.1 210934a2cc59e1f5af39aa5a18aae1d8c5da95d1a8f34c9cfc3ab42.. 2023. 6. 1.
Labscon Replay |Malshare : 10 년 동안 공개 맬웨어 저장소 실행 요약: 2013년 3월부터 Silas는 소수의 자원 봉사자들과 함께 Malshare라는 비영리 맬웨어 저장소를 운영했으며, 사이트를 통해 누구나 등록하고 즉시 맬웨어 샘플 전체에 액세스 할 수 있습니다. 10년이 지난 지금도 Malshare는 여전히 온라인 상태이며, 소수의 개방형 웹 디렉토리로 시작한 것이 수천 명의 연구원이 사용하는 서비스로 성장하였습니다. 2013년 3월부터 Silas는 소수의 자원 봉사자들과 함께 Malshare라는 비영리 맬웨어 저장소를 운영하여 누구나 등록하고 즉시 맬웨어 샘플 전체에 액세스할 수 있게 되었습니다. 10년이 지난 지금도 Malshare는 여전히 온라인 상태이며, 소수의 개방형 웹 디렉토리로 시작해 수천 명의 연구원이 사용하는 서비스로 성장하였습니다.내용: 201.. 2023. 6. 1.
Python - 한 시간(time) 이상 경과시 실행하기 프로그램을 하다보면 시간 관련된 코드를 자주 작성해야 한다. 최근에 불규칙하게 실행된다는 코드 기준으로 1시간이상 경과한 기준으로 코드를 작성한다면, 다음과 같은 로직이다. 1. 마지막 실행시간 기록 2. 시간이 경과했는지 확인 3. 다시 신규 실행시간 기록 import time last_execution_time = time.time() while True: current_time = time.time() # 마지막 실행 시간으로부터 1시간 이상 경과한 경우 실행합니다. if current_time - last_execution_time >= 3600: # 원하는 작업을 여기에 작성합니다. print("한 시간이 지났습니다!") # 현재 시간을 마지막 실행 시간으로 업데이트합니다. last_execut.. 2023. 5. 31.
Labscon Replay | APT41의 지속적인 캠페인에 대한 새로운 연구(APT41) 요약: 2022년 3월 Mandiant은 APT41의 지속적인 캠페인에 대한 새로운 연구를 발표했고, 목표는 불분명했으며, "Double Dragon 's"라는 이름이 APT41의 잘 문서화된 이중 간첩 및 사이버 범죄 운영에서 파생되었다. Van Ta와 Rufus Brown은 우리를 미국 정부 네트워크의 긴 꼬리, 지속적인 타협의 신비로 발견하고, 세계에서 가장 정교한 위협 행위자 중 하나에 대한 독특한 통찰력을 제공했다. 2022년 3월 Mandiant은 APT41의 지속적인 캠페인에 대한 새로운 연구를 발표했으며, 목표는 불분명했고, "Double Dragon 's"라는 이름은 APT41의 잘 문서화된 이중 간첩 및 사이버 범죄 운영에서 파생됐다. Van Ta와 Rufus Brown은 미국 정부 네.. 2023. 5. 31.
Kimsuky |맞춤형 정찰 툴킷을 사용한 진행중인 캠페인 Impotant: http://de-file.online http://http://file.com-port.space/indeed/show.php?query=97 http://com-pow.click http://com-def.asia http://com-price.space http://com-otp.click 912f875899dd989fbfd64b515060f271546ef94c http://com-in.asia 84398dcd52348eec37738b27af9682a3a1a08492 http://http://file.com-port.space/indeed/show.php?query=50 http://ko-asia.click http://com-view.online http://com-people... 2023. 5. 31.
Discord의 정보 도용/남용 코드 요약: 과 보안 방지는 Discord의 주류 호소로의 전환과 함께 중요해졌습니다. Discord의 주류 호소로는 이중 에디트 칼에 의해 전환되었으며, 전염병 기간 동안 플랫폼에 몰려 들어온 새로운 사용자의 급증과 함께 사이버 범죄의 존재로 인한 보안 및 개인 정보 보호 위험으로 인해 맬웨어 분석과 보안 방지가 중요해졌습니다. 클라우드 환경에서 개발자 환경을 제공하는 것도 중요합니다.내용: Discord의 주류 호소로의 전환은 이중 에디드 칼이었습니다. 전염병 기간 동안 플랫폼에 몰려 들었던 새로운 사용자의 급증은 보안 및 개인 정보 보호 위험에 대한 우려를 제기 한 사이버 범죄의 존재를 얻었습니다.전 세계적으로 1 억 5 천만 개의 월간 활동적인 사용자를 보유한이 성장으로 인해 불법 행위의 중심지 또는 .. 2023. 5. 31.
위험 기반 취약성 발견 및 치료 요약: 이 과정은 취약점을 수정하기 전에 수행해야합니다. 2023년 5월 30일, 비즈니스에 위험을 초래하는 소프트웨어 및 시스템 취약점을 관리하기 위해 효율적인 취약성 관리 프로그램 구현이 필요합니다. 이를 위해 위험 기반 취약성 관리 접근 방식을 구현하고 자동화하는 것이 중요하며, 클라우드 기반 솔루션을 사용하는 것이 좋습니다. 접근 방식의 개념적 단계는 자산 식별, 위험 평가 및 취약성 우선 순위 지정입니다. 2023년 5월 30일, 비즈니스에 위험을 초래하는 소프트웨어 및 시스템 취약점을 관리하기 위해 효율적인 취약성 관리 프로그램 구현이 필요합니다. 위험 기반 취약성 관리 접근 방식을 자동화하고 클라우드 기반 솔루션을 사용하여 쉽게 구현할 수 있습니다. 자산 식별, 위험 평가 및 취약성 우선 순.. 2023. 5. 31.