본문 바로가기
반응형

전체 글1381

ICEDID : 최근 4 가지 악성 코드 감염 기술 탐색 - Infosecurity Magazine 내용: 오늘날의 진화하는 위협 환경에서 보안 팀은 항상 발가락에 있어야합니다.효과적인 보호는 단순히 소수의 취약점을 해결하고 6 개의 일반적인 공격 방법에 대응하는 경우가 아닙니다.DDOS, 랜섬웨어 및 SQL 주입 공격에서 DNS 스푸핑, 제로 데이 익스플로잇 및 세션 납치에 이르기까지 조직은 과도한 인식이어야하며 공격자가 개발하고있는 설득력 있고 정교한 기술 목록과 싸울 수 있어야합니다.오늘날, 모든 맬웨어 조각은 여러 가지 방법으로 배포 할 수 있습니다.Icedid의 경우 2017 년에 처음으로 발견 된 모듈 식 트로이 목마는 현재 가장 악명 높은 악성 코드 중 하나 인 위협 행위자들이 다양한 감염 기술에 의해 뒷받침되는 캠페인을 시작할 수 있습니다.이것이 바로 최근 몇 달 동안 Menlo Labs.. 2023. 5. 31.
Agenttesla의 게이트 키퍼로서의 Guloader : 포괄적 인 분석 Impotant: https://melsicon.com/Genicula.prm 1CC9F1BCE50563E8FCD2A4B77CD53A7AF3CB0B69CA51D33DD2DF70599B3DF46A https 7f6866693efe3ffa4e35433e180298daa5c11b94535625c6a243ba854e10c909 6c2a68a45a4c25c8058bd440e86e4a36e730cfd1e1844f4083a334d901fb3b5d ftp://ftp.larrysteaks.com 3f0a012d75144686917f5a1ac151b03894c662783c2b9ed4867c02d39e682545 https://melsicon.com/PUPWI75.bin f724e9ded6f84e572248f4a51bff0.. 2023. 5. 31.
Goldenjackal State 해커는 2019 년부터 정부를 조용히 공격 요약: [End of text] Goldenjackal라는 APT 그룹은 2019년부터 아시아 정부 및 외교 단체를 목표로 간첩 활동을 하고 있으며, 카스퍼스키는 그들의 활동을 추적해 2020년부터 골든잭팔이라고 보고했다. 그들은 악의적인 문서로 피싱 작업을 수행하고, 또한 트로이 목마를 떨어뜨리는 트로이화 된 '비즈니스 용 Skype'를 설치하기도 한다. 또한 그들은 자격 증명 덤핑, 데이터 도용, 맬웨어 로딩 등의 기능을 제공하는 맞춤형 .NET 맬웨어 도구 세트를 사용한다.내용: 이미지 : 빙을 만듭니다 'Goldenjackal'이라는 상대적으로 알려지지 않은 고급 지속적인 위협 (APT) 그룹은 2019 년부터 간첩을 위해 아시아의 정부와 외교 단체를 목표로 삼고 있습니다. 위협 행위자들은 은밀함.. 2023. 5. 31.
Goldenjackal : 중동 및 남아시아 정부를 목표로하는 새로운 위협 그룹 요약: 2023년 5월 23일, Kaspersky는 러시아 사이버 보안 회사로 Goldenjackal이라는 새로운 고급 위협 행위자가 아프가니스탄, 아제르바이잔, 이란, 이라크, 파키스탄 및 터키를 대상으로 하고 있음을 발견했다. Kaspersky는 그룹과의 기원 및 제휴를 결정할 수 없지만, 배우의 모드 오페라로 스파이 동기 부여를 제안했다. 그룹은 국가가 후원하는 그룹의 모든 특징을 가지고 있고, Therla와 Turla 사이에서 일부 전술적 겹침이 관찰되었다. JackalControl이라는 .NET 기반 트로이 목마를 전달하기 위한 도관 역할을 하며, Follina 취약성을 무기화하여 동일한 맬웨어를 떨어 뜨리는 단어 파일이 관찰되었다. 2023년 5월 23일, Kaspersky는 Goldenjac.. 2023. 5. 31.
cryptoclippy는 더 많은 재무 데이터를 Pilefer로 발전 Impotant: 0b88fed305f93003c520c9c8d06d93ff8f3530548423efcbc3cdff582c23d66f d2c85de7c763e8d8990d06f78f226fda36443253c63678c7c0e998499f3af61a 02af8c455fc32e0e79d5b7be2d6349ddc95d747528e328715325947217933dac https://learn.microsoft.com/en-us/windows/win32/api/winnt/ns-winnt-osversioninfoa http://4a3d.com/1/ bdd98909fb388401919b5fd465e54266845cd74e75f60ff97703fabc35664a9a 97abe330295c853554e516cb2ac.. 2023. 5. 31.
BoB 12기 시작과 워크샵 올해도 BoB 12기 차세대 보안 리더 양성 과정이 곧 시작된다. 멘토단 미팅을 통해 보다 건설적인 방향의 좋은 의견을 많이 나눌 수 있었던것 같다. 내년에는 한부모 가정과 보호 기간이 만료가 가까운 청소년등 사회적 약자 혹은 취약 계층들에게 BoB가 도움을 주어서 사회에 잘 적응할 수 있는 디딤돌 역활을 해주면 좋겠다는 건의가 이루어지길 바래본다. 그리고 분명 간절함이 있다면 더 큰 빛을 만들것이라 믿는다. 이번 12기수 지원 마감은 5월 31일 까지라고 하니 보안을 시작하고 싶은 분들은 빨리 지원하길 2023. 5. 30.
FastAPI - 307 Redirect HTTP Status Code 해결 FastAPI를 이용할 때 307 Redirect Status Code가 발생하는 원인으로는, 호출 URL 끝에 슬래쉬(/)로 끝나도록 설정하였기 때문이다. 단순 호출에는 문제가 없는데, Depends등을 이용해서 FastAPI 여러 기능을 활용하는 경우 307 Redirect Status Code 가 발생하게 된다. @app.post("/hello/") async def hello_run(Depends[....]): pass 가장 좋은 해결책은 마지막 슬래쉬(/)를 제거하는게 가장 좋은 방법이며, @app.post("/hello") async def hello_run(Depends[....]): pass 만약 제거하지 않고 해결하고자 한다면 다음과 같이 코드를 추가하여 해결이 가능하다. app = Fa.. 2023. 5. 30.
FastAPI - 작업 백그라운드(BackgroundTasks) 실행하기 FastAPI를 이용할 때 비동기로 기본적인 요청이 처리된다. 다만 이말은 개별 요청에 대해서는 동기로 진행되기 때문에 사용자 응답이 필요하지 않은 작업인 경우, 별도의 실행 프로세스를 가져가야 한다. 이때 편리하게 이용할 수 있는 함수를 FastAPI에서 제공하는데 바로 BackgroundTasks 이다. 이를 이용할 경우 사용자 요청시 뒤에서 처리해야 하는 작업에 대해서는 BackgroundTasks로 추가하면 요청 응답과 별도로 진행하게 된다. BackgroundTasks 를 API 호출 함수에 추가하게 되면, FastAPI에서 백그라운드 실행을 위해 생성해둔 Queue에 Task를 넣을 수 있게 된다. 정리하면 API 함수에서 사용할 BackgroundTasks 변수를 지정하고 해당 변수에 add.. 2023. 5. 30.
BYOD와 CYOD 장점과 단점 BYOD(Bring Your Own Device) 개인이 소유한 스마트 기기를 직장에 가져와 업무에 활용하도록 허용하는 정책 장점 BYOD 정책을 채택하면 기업은 해마다 하드웨어 교체 비용, 기업 소프트웨어 라이선스 구입과 유지 비용을 절감할 수 있음 장소나 시간에 관계 없이 개인 기기에서 자유롭게 업무 문서를 열람할 수 있고, 개인 모바일 기기는 보통 기업에서 직원들에게 배포하는 것보다 더 비싸거나 고급 기능을 갖추고 있기 때문에 기업의 생산성과 업무 속도 개선 가능 단점 개인 기기이므로 접근 제어를 기기 자체적으로 하기 어렵기 때문에 데이터가 기기로 넘어가면 대부분의 통제, 관리 권한을 잃는다고 보면 된다. 따라서 다음과 같은 관점에서 접근해야 한다. 민감한 기업 데이터가 훼손되거나 공격받을 위험이 .. 2023. 5. 30.