반응형

2025/04 6

보안 SW 설계

보안 설계 패턴패턴이란 - 잠재적인 위협을 처리하는 도구 상자패턴을 적용할 시에는 필요성과 단순성을 고려하고 과용하면 안된다.(오버헤드의 위험이 있음) 1. 설계 속성 패턴 그룹전체적인 관점에서 설계가 어떻게 보이는지를 설명- 설계의 경제성 패턴: 설계가 단순해야한다.(단순할수록 버그는 줄어듦)- 투명한 설계 패턴: 설계를 공개했을 때, 시스템 공략이 불가능하다는 점을 보여줄 수 있음. 비밀성에 의존해서는 안됨. 예를들어 암호 시스템에서 암호화 알고리즘은 항상 공개되는 것이 원칙이다. 2. 노출 최소화 패턴 그룹안전한 쪽을 선택하는 것- 최소 권한 패턴: 작업에 필요한 최소한의 권한만 사용하낟., 공격자에게 권한들 적게줘서 활용할 수 있는 권한을 줄이게 함.- 최소 정보 패턴: 작업에 필요한 개인정보는 ..

[S2W] Detailed Analysis of DocSwap Malware Disguised as Security Document Viewer

https://medium.com/s2wblog/detailed-analysis-of-docswap-malware-disguised-as-security-document-viewer-218a728c36ff Detailed Analysis of DocSwap Malware Disguised as Security Document ViewerAuthor: HyeongJun Kim | S2W TALONmedium.com바이러스 토탈에서 문서열람 인증앱이라는 악성 앱이 분석되었음APT 그룹이랑 관련되어있다고 보았고 멀웨어 샘플을 분석함.멀웨어는 난독화된 APK 파일 복호화 한 뒤에 내부에 저장된 DEX 파일에서 코드를 실행한다.기존 코드에서 XOR 연산이 도입되었는데 APK 복호화 과정에서 사용되는 LoadedA..

[ESTsecurity] Security Report 2025.03 보안동향보고서

https://www.estsecurity.com/enterprise/security-info/report 이스트시큐리티 기업 | 보안동향보고서보안동향보고서 이스트시큐리티가 제공하는 최신 악성코드 통계와 보안이슈, 해외 보안 동향을 확인하세요.※ 보안동향보고서 내부에 포함된 악성 링크 등의 분석정보가 보안 솔루션에 따라www.estsecurity.com 1. 악성코드 통계 및 분석1.1 악성코드 동향대규모 가상화폐 탈취 사건사건 개요: 가상화폐 거래소 '바이비트' 해킹으로 약 24억 6천만 달러(약 2.1조 원) 탈취.공격 방식: ‘트레이더트레이터(TraderTraitor)’ 수법 활용.고소득 일자리 공고 위장 → 악성 애플리케이션 다운로드 유도사용자를 속여 악성 코드 실행 → 내부 시스템 접근공격 배후..

반응형