반응형

학회_공부해요/기술_스터디 39

[Theori] 게임핵의 원리(2) - Aimbot

https://theori.io/ko/blog/game-hacking-3 게임핵의 원리 (3) - Aimbot - Theori 블로그국내에서 ‘에임핵’, ‘오토에임’으로 알려진 에임봇(Aimbot)은 플레이어가 조준점을 움직이지 않아도 자동으로 적을 조준시키는 핵입니다. 각도 기반 화면 회전, 화면 좌표 변환, Visible Check,theori.ioAimbot== 에임핵, 오토에임 구현 방식게임 내 메모리를 읽어서 필요한 정보를 계산한 후 조준하는 방식게임 화면의 이미지를 활용해서 타겟을 찾는 이미지를 서치하는 방식 (이 글에서 다루는 내용은 아님) 첫번째 방식에서도 적 위치 계산 방법에 따라 조준 방식이 나뉜다각도 계산 → 화면 회전화면 좌표 계산 → 마우스 이동초록색에다가 맞출거다 치면 카메라를 ..

[Theori] 게임핵의 원리(2) - ESP

https://theori.io/ko/blog/game-hacking-2 게임핵의 원리 (2) - ESP - Theori 블로그ESP 핵은 게임 내 적의 위치, 상태 정보를 화면에 표시하는 기술입니다. 이 글에서는 ESP의 기본 원리부터 메모리 읽기 방식(External vs. Internal), World to Screen 변환, DirectX 후킹, Overlay 기법, Bone ESP 구theori.ioESP 핵이란?게임 내 적의 위치, 상태 정보를 화면에 표시하는 기술 월핵이랑 차이점은 위치만 보이는 건 아니고 상태나 정보까지 화면에 표시하는 형식기본 원리ESP 원리 → 메모리를 읽어서 필요한 정보를 얻고 화면에 표시하는 것, 대상 프로세스 메모리 읽기 必어떤 데이터를 얻어야 하는가?→ 게임 플레..

[S2W] Detailed Analysis of DocSwap Malware Disguised as Security Document Viewer

https://medium.com/s2wblog/detailed-analysis-of-docswap-malware-disguised-as-security-document-viewer-218a728c36ff Detailed Analysis of DocSwap Malware Disguised as Security Document ViewerAuthor: HyeongJun Kim | S2W TALONmedium.com바이러스 토탈에서 문서열람 인증앱이라는 악성 앱이 분석되었음APT 그룹이랑 관련되어있다고 보았고 멀웨어 샘플을 분석함.멀웨어는 난독화된 APK 파일 복호화 한 뒤에 내부에 저장된 DEX 파일에서 코드를 실행한다.기존 코드에서 XOR 연산이 도입되었는데 APK 복호화 과정에서 사용되는 LoadedA..

[ESTsecurity] Security Report 2025.03 보안동향보고서

https://www.estsecurity.com/enterprise/security-info/report 이스트시큐리티 기업 | 보안동향보고서보안동향보고서 이스트시큐리티가 제공하는 최신 악성코드 통계와 보안이슈, 해외 보안 동향을 확인하세요.※ 보안동향보고서 내부에 포함된 악성 링크 등의 분석정보가 보안 솔루션에 따라www.estsecurity.com 1. 악성코드 통계 및 분석1.1 악성코드 동향대규모 가상화폐 탈취 사건사건 개요: 가상화폐 거래소 '바이비트' 해킹으로 약 24억 6천만 달러(약 2.1조 원) 탈취.공격 방식: ‘트레이더트레이터(TraderTraitor)’ 수법 활용.고소득 일자리 공고 위장 → 악성 애플리케이션 다운로드 유도사용자를 속여 악성 코드 실행 → 내부 시스템 접근공격 배후..

[IGLOO] 공격 표면 관리(ASM)란 무엇인가요?

https://www.igloo.co.kr/security-information/%eb%b3%b4%ec%95%88-101-%ea%b3%b5%ea%b2%a9-%ed%91%9c%eb%a9%b4-%ea%b4%80%eb%a6%acasm%eb%9e%80-%eb%ac%b4%ec%97%87%ec%9d%b8%ea%b0%80%ec%9a%94/ [보안 101] 공격 표면 관리(ASM)란 무엇인가요?매달 하나의 주제를 선정해 질문을 던지며, 보안에 한 걸음 더 가까이 다가갑니다.복잡하고 어렵게 느껴질 수 있는 보안 지식을 초보자도 쉽게 이해할 수 있도록, 기초 개념부터 최신 이슈까지www.igloo.co.kr공격 표면 관리(ASM, Attack Surface Management)란?IT 환경에서 괴부공격자가 노릴 수 있는 ..

[Theori] 게임핵의 원리(1) - Wall Hack

https://blog.theori.io/game-hacking-1-881e940ffe00 게임핵의 원리에 대해 알아보자 (1) — Wall Hack 편FPS 게임에서 자주 발견되는 “Wall Hack” (월핵)은 벽 너머의 적을 보여주어 위치를 알 수 있도록 한다. 월핵을 구현하는 방법은 그래픽 렌더링 라이브러리마다 조금씩 다르다.blog.theori.io월핵(Wall Hack)이란?FPS게임 내에서 구조물 뒤의 시야를 제공하는 핵(벽 너머의 적 을 확인할 수 있다) Direct X(Direct3D, D3D)로 개발해보는 월핵 구현 방법 D3D9.verZ Buffer(Depth Buffer)에 대한 이해Z Buffer란 렌더링 시 어떤 물체가 보여야 할지에 대한 여부를 판별하기 위해 사용되는 방법 중 ..

[SAMSUNG SDS] 딥시크(DeepSeek)가 촉발한 AI 시장의 지각 변동

https://www.samsungsds.com/kr/insights/deepseek-and-tectonic-shift-in-the-ai-market.html 딥시크 DeepSeek 가 촉발한 AI 시장의 지각 변동 | 인사이트리포트 | 삼성SDS이 아티클은 혁신적인 비용 절감과 성능 최적화로 기존 패러다임을 뒤흔들며 AI 경쟁 구도에 새로운 변화를 예고하는 DeepSeek-R1에 대해 알아봅니다.www.samsungsds.com딥시크(DeepSeek)란최근 인공지능 및 자연어 처리(NLP) 분야에서 주목받고 있는 대규모 AI 모델 및 검색 엔진 프로젝트검색 기반 AI와 대규모 언어모델(LLM)을 활용해 문맥을 이해해 답변 생성함 특징1. 대규모 언어 모델(DeepSeek LLM)- OpenAI의 GPT..

[AhnLab] 서명 툴로 실행되는 X로더 악성코드 주의

https://www.ahnlab.com/ko/contents/content-center/35726 서명 툴로 실행되는 X로더 악성코드 주의AhnLab의 콘텐츠 센터는 보안 트렌드, 위협 분석 정보, 위협 대응 방안 등 다양한 콘텐츠를 제공합니다.www.ahnlab.com안랩에서 DLL 사이드 로딩 기법을 사용하는 X로더 악성코드의 유포 정황을 확인 DLL 사이드 로딩정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장해 응용 프로그램 실행 시 악성 DLL이 함께 동작하도록 함 DLL 로딩 방식 이해1.  절대 경로 로딩: 애플리케이션이 DLL의 전체 경로를 지정하여 로드하는 방식으로 보안적으로 안전하지만 사용량이 적음 2. 상대 경로 및 검색 순서 기반 로딩: 프로그램이 특정 디렉토리에 있는 ..

[Plainbit] LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리

https://blog.plainbit.co.kr/loglayer-gaebaljareul-wihan-hyeogsinjeogin-tonghab-roging-raibeureori/ LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리안녕하세요, 개발자 여러분! 오늘은 최근 GitHub에서 주목받고 있는 프로젝트인 LogLayer에 대해 상세히 소개해드리고자 합니다. LogLayer는 다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라blog.plainbit.co.krLogLayer란?다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라우팅하는 통합 로거기존 로깅 라이브러리 들은 각기 다른 API를 가지고 있어서 문제 有 -> 해결하려고 등장 LogLayer특징일관된 API 다양한로깅 라이브러리..

[이스트시큐리티] 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!

https://blog.alyac.co.kr/5511 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.업무협조 요청 메일을 위장하여 악성코드를 유포하는 공격이 발견되어 사용자분들의 각별한 주의가 필요합니다.  해당 메일blog.alyac.co.kr 업무협조 요청 메일을 위장해 악성코드를 유포하는 공격이 발견되었음메일 제목: 업무 협조 문의 메일유포 방법- 메일 내 첨부 된 파일 확인 유도- 7z압축포맷 파일(첨부 파일) 내에는 문의사항 내용정리.js라는 자바 스크립트 존재- 자바 스크립트 내에 난독화 된 코드를 숨겨 둠- 자바스크립트 실행 시 특정 URL에서 pure.txt를 받아 tmp.ps1로 내부 코드를 저장, 실행 후 삭제-..

반응형