반응형

전체 글 329

보안 SW 설계

보안 설계 패턴패턴이란 - 잠재적인 위협을 처리하는 도구 상자패턴을 적용할 시에는 필요성과 단순성을 고려하고 과용하면 안된다.(오버헤드의 위험이 있음) 1. 설계 속성 패턴 그룹전체적인 관점에서 설계가 어떻게 보이는지를 설명- 설계의 경제성 패턴: 설계가 단순해야한다.(단순할수록 버그는 줄어듦)- 투명한 설계 패턴: 설계를 공개했을 때, 시스템 공략이 불가능하다는 점을 보여줄 수 있음. 비밀성에 의존해서는 안됨. 예를들어 암호 시스템에서 암호화 알고리즘은 항상 공개되는 것이 원칙이다. 2. 노출 최소화 패턴 그룹안전한 쪽을 선택하는 것- 최소 권한 패턴: 작업에 필요한 최소한의 권한만 사용하낟., 공격자에게 권한들 적게줘서 활용할 수 있는 권한을 줄이게 함.- 최소 정보 패턴: 작업에 필요한 개인정보는 ..

[S2W] Detailed Analysis of DocSwap Malware Disguised as Security Document Viewer

https://medium.com/s2wblog/detailed-analysis-of-docswap-malware-disguised-as-security-document-viewer-218a728c36ff Detailed Analysis of DocSwap Malware Disguised as Security Document ViewerAuthor: HyeongJun Kim | S2W TALONmedium.com바이러스 토탈에서 문서열람 인증앱이라는 악성 앱이 분석되었음APT 그룹이랑 관련되어있다고 보았고 멀웨어 샘플을 분석함.멀웨어는 난독화된 APK 파일 복호화 한 뒤에 내부에 저장된 DEX 파일에서 코드를 실행한다.기존 코드에서 XOR 연산이 도입되었는데 APK 복호화 과정에서 사용되는 LoadedA..

[ESTsecurity] Security Report 2025.03 보안동향보고서

https://www.estsecurity.com/enterprise/security-info/report 이스트시큐리티 기업 | 보안동향보고서보안동향보고서 이스트시큐리티가 제공하는 최신 악성코드 통계와 보안이슈, 해외 보안 동향을 확인하세요.※ 보안동향보고서 내부에 포함된 악성 링크 등의 분석정보가 보안 솔루션에 따라www.estsecurity.com 1. 악성코드 통계 및 분석1.1 악성코드 동향대규모 가상화폐 탈취 사건사건 개요: 가상화폐 거래소 '바이비트' 해킹으로 약 24억 6천만 달러(약 2.1조 원) 탈취.공격 방식: ‘트레이더트레이터(TraderTraitor)’ 수법 활용.고소득 일자리 공고 위장 → 악성 애플리케이션 다운로드 유도사용자를 속여 악성 코드 실행 → 내부 시스템 접근공격 배후..

4주차 퀴즈

1. 기존 시스템 모델과 새로운 시스템 모델에 대한 설명으로 옳지 않은 것은?① 기존 시스템 모델은 시스템이 엇을 어떻게 수행하는지 명확히 함을 목적으로 한다.② 기존 시스템 모델은 새로운 시스템 요구를 도출하는데에 활용된다.③ 새로운 시스템 모델은 이해관계자에게 설명하는데에 활용된다.④ 새로운 시스템 모델은 요구 사항 분석 초기의 관점이다.더보기④ 새로운 시스템 모델은 요구 사항 정의 및 설계 단계의 관점이다.  2. UML 다이어그램 종류에 따른 사용 목적이 올바르게 짝지어 지지 않은 것은?① 활동 다이어그램 - 작업 흐름이나 프로세스의 활동 단계를 표현② 상태 다이어그램 - 객체 지향 시슽메의 클래스와 그들 간의 관계 표현③ 사용 사례 다이어그램: 시스템과 사용자 간의 기능적 상호작용 모델링 ④ 시..

SW 개발 방법론/ 시스템 모델링

소프트웨어 개발 방법론 (SW 개발 방법론)소프트웨어를 개발한다는 것은 단순히 코드를 작성하는 것이 아니라, 컴퓨터에서 동작하는 프로그램을 통해 실제 문제를 해결하는 일이다. 이를 위해 다양한 소프트웨어 개발 방법론이 존재하며, 문제의 성격과 규모에 따라 적절한 방법론을 선택하는 것이 중요하다.  절차적 프로그래밍 (Procedural Programming)절차적 프로그래밍은 전통적인 프로그래밍 패러다임 중 하나로, 프로그램을 일련의 절차(또는 순서)에 따라 구성하는 방식이다. 주요 특징은 다음과 같다:**프로그램의 기본 구성 요소는 절차(Procedure) 혹은 함수(Function)**이다.자료구조, 알고리즘, 그리고 순차적인 흐름에 중점을 둔다.프로그램은 위에서 아래로 차례대로 실행되며, 각 절차는..

파일 시스템

https://yenas0.tistory.com/350 [Dreamhack(드림핵)] Write up _ Corrupted Disk Imagehttps://dreamhack.io/wargame/challenges/1189 Corrupted Disk ImageDescription [\[함께실습\] Corrupted Disk Image](https://learn.dreamhack.io/634)에서 실습하는 문제입니다. 디스크 이미지가 열리지 않습니다…! 주어진 디스크yenas0.tistory.com 이 문제 풀면서 파일 시스템 정리해두면 좋을 것 같아서 정리해봄 파일시스템이란?컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제 윈도우 운영체제에서의 파일 시스템은FAT32, N..

디지털포렌식 절차 및 무결성 유지

절차는 왜 중요할까..포렌식은 법정에 제출이 목표라서 그럼 준비단계사건파악 및 증거물 수집계획 수립 → 디지털 증거 수집 팀 구성 및 교육 → 디지털 증거수집 장비의 준비 및 점검 → 저장매체 확인현장도착전 과정의 사진 및 영상 촬영 → 영장제시 or 동의서 작성 → 현장 통제 → 사건 현장 기록증거의 수집휘발성 증거 수집 → 비휘발성 증거 수집 → 주변장치와 기타 기록물 수집봉인증거물의 포장 → 상세정보 기록 및 부착 → 증거물의 확인이송연계보관성 유지 필수..증거분석 및 보고서 작성분석 내용 구체적이고 쉽게 알아볼 수 있도록 증거수집 절차에서 무결성을 유지하려면?- 영상 촬영: 증거 사본 생성의 과정을 영상으로 촬영- 쓰기방지 설정: 읽기만 가능한 형태로 변경하여 훼손 방지- 자동실행방지 설정: US..

디지털 포렌식 용어

데이터 크기의 표현Bit 1 Byte = 8bits1Kilobyte = 1024 Bytes 처음에 bit에서 byte가는 것만 8로 묶이고 그 뒤로는 전부 1024단위로 묶여 단위가 커진다. 무결성무결성이란?최초 증거가 저장된 매체에서 법정에 제출되기까지 변경이나 훼손이 없어야한다. 무결성이 왜 중요한가?무결성이 깨지면 증거능력이 없어진다. 무결성을 어떻게 입증하는가?1. Hash값의 비교2. 증거 수집 및 봉인 등의 단계에서의 적법성 증명 포렌식 과정에서 무결성을 깨지지 않게 하려면?→ 쓰기 방지 해야된다. 쓰기방지란?원본매체를 읽기만 가능하고 쓰기는 불가능하게하는 것  파일시스템파일시스템이란?컴퓨터에서 파일이나 자료를 효율적으로 발견하고 접근할 수 있도록 보관하는 체제 윈도우의 파일 시스템FAT, N..

1주차 과제

메모리 포렌식, 윈도우 운영체제 기초 지식, 볼라틸리티, 악성코드 분석 기초, 악성코드 주요 활동 등등..을 해보려고 한다..!볼라틸리티 1학년때 쓸때 어려웠던 기억이^ㅡ^... 디지털 포렌식이란?디지털 데이터를 근거로 삼아 기기를 매개체로 해 행위의 사실 관계를 법정에서 규명하기 위한 절차와 방법 디지털 포렌식의 5가지 요소무결성: 증거의 변화가 있으면 안된다.진정성: 수집과정을 녹화한 영상등으로 부여동일성: 원본과 동일함을 증명신뢰성: 도구나 방법이 믿을만한 방법이어야 함정당성: 적법절차에 의한 수집이 필요 메모리 포렌식이란?주기억장치(램, 메모리)에 존재하는 휘발성 데이터를 덤프 분석 왜 중요할까 → 물리 메모리에 존재하는 모든 흔적(악성코드 파일 정보, 프로세스 정보, 네트워크 연결 정보 등등)을..

반응형