Liea
'④ 공부/분석' 카테고리의 글 목록

④ 공부/분석

④ 공부/분석

[Spam Email] Microsoft Outlook 스팸 메일 분석, 스팸 메일 확인하는 법

돌아다니다가 위 사진을 보게 되었다. 가짜 이메일의 내용과 진짜 이메일의 내용이 같이 있어 한번 차이를 확인하고자 한다. 추후 스팸메일을 걸러내는 데에 조금이나마 도움이 되지 않을까 하는 마음.. 위 사진은 처음 사진에서 가짜 메일과 진짜 메일의 차이를 표시해 두었다. 위에서부터 내려오면서 하나씩 차이를 적어두겠다. 1. 이메일 보낸 이 가 microsoft와 비슷하게 보이도록 rnicrosoft로 되어있다. ( m -> rn) 2. 긴급 조치가 필요하다는 제목으로 메일이 왔다. (위험함을 강조하여 메일 확인유도) 3. 실제 메일과는 다르게 다수의 사람들에게 전송되는 이메일이므로, 사용자의 이메일 주소를 지정하지 않았다. (해당 사용자의 직접적인 정보 X) 4. calender가 아닌 calander로 ..

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 한글 파일 OLE(Object Linking & Embedding) 개체 사용하기

OLE(Object Linking & Embedding) 개체란? 각각의 응용프로그램들이 생산한 다양한 자료들을 독립적으로 사용하는 것이 아니라, 각각의 자료들을 서로 엮어놓는 것. 예시로는, 한글 문서에 도표나 수식, 그림 등을 포함하고 필요에 따라 음향 자료를 함께 문서에 포함하는 것이다. 반대로 음악 전용 프로그램에서 음악 자료에 필요한 설명문을 문서 편집 전용 프로그램을 이용해 만든 다음, 그 자료를 그대로 음악 자료에 포함할 수 있다. 이렇게 각각의 독립적 자료들을 하나의 응용프로그램에서 다양하게 사용할 수 있는 기능을 개체 연결과 포함, 즉 OLE 기능이라고 한다. 앞에서 설명한 객체연결삽입기능(OLE)를 사용한 공격기술 관련 뉴스를 보게되어 정리해보았다. 해커들은 문서를 이용한 공격을 할 때..

④ 공부/분석

악성코드 분석과정, 분석 환경 구축, 주의사항

악성코드 분석의 과정 샘플 수집: 악성코드를 분석하기 위해 샘플을 수집한다. 이는 실제 악성코드를 분석하거나 공개된 악성코드 데이터베이스에서 가져올 수 있다. 정적 분석: 악성코드의 파일 구조, 코드 분석, 암호화 및 패킹 방법 등을 조사한다. 이를 통해 악성코드의 행위, 기능, 특성을 이해할 수 있다. 동적 분석: 악성코드를 격리된 환경에서 실행하여 행위를 관찰하고 분석한다. 동적 분석은 악성코드가 파일을 생성하거나 시스템에 변화를 가할 때의 행위를 추적하고 기록한다. 악성 행위 분석: 악성코드의 행위를 이해하고 분석한다. 이는 파일 시스템, 레지스트리, 네트워크 통신, 프로세스 조작 등의 행위를 포함한다. 페이로드 분석: 악성코드의 페이로드, 즉 실제로 실행되는 악성 기능을 조사한다. 이는 데이터 유..

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 한글 파일에 매크로 넣기

매크로 기능 활성화하기 & 매크로 기록 방법 도구 - 스크립트 매크로 - 매크로 보안 설정으로 이동한다. 스크립트 매크로 보안 설정 값을 낮음으로 변경한다. 매크로를 실행하기 위한 단축키를 등록하고자 한다면 도구 - 스크립트 매크로 - 매크로 정의 혹은 Alt + B를 눌러 창을 열 수 있다. 원하는 단축키의 이름과 설명을 수정할 수 있고, 사용할 공간을 선택 후 정의를 누르면 매크로를 기록하겠냐는 창이 뜬다. 만약 기록 버튼을 누르면, 키보드/마우스의 입력들을 모두 기록한다. 기록 중지는 하단에서 버튼을 눌러 저장 후 끝낼 수 있다.

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 워드 파일에 매크로 넣는 방법, VBA 코드 사용하기

이전부터 보안 뉴스들을 봐오며 매크로 삽입이 가능한 문서 파일을 통해 해킹을 시도한다는 글들을 많이 보았다. 보던 중 저 VBA 매크로는 어디까지 할 수 있기에 해커들이 악용하는 것인지 궁금해져서 해보게 되었다. VBA 매크로 기능 활성화하기 MS Office의 VBA 매크로를 사용하는 방법은 아마 동일할 것 같다. 좌상단의 파일을 눌러 이동한다. 맨 밑의 옵션을 눌러 이동한다. 보안 센터 - 보안 센터 설정을 눌러 이동한다. 매크로 설정 공간에서 모든 매크로 제외(알림 표시)를 선택 후 확인 버튼을 눌러 빠져나온다. 다음으로는 매크로 기능을 사용하기 위해 탭을 추가해주어야 한다. 리본 사용자 지정에서 우측의 리본 메뉴 사용자 지정 - 개발 도구를 체크 후 확인을 눌러준다. 그렇게 빠져나오면 상단 메뉴 ..

④ 공부/분석

[주통기 취약점 분석ㆍ평가 방법 상세가이드] Unix :  U-06(상) 파일 및 디렉토리 관리 > 파일 및 디렉터리 소유자 설정

Unix : U-06(상) 파일 및 디렉토리 관리 > 파일 및 디렉터리 소유자 설정 소유자가 존재하지 않는 파일 및 디렉터리는 관리 소홀 파일이거나 해킹으로 인해 공격자가 만들어놓은 악의적 파일일 수 있다. 취약점 개요 ㆍ점검내용 소유자가 불분명한 파일이나 디렉터리 존재 여부를 점검한다. ㆍ점검목적 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 후 관리하여 임의 사용자가 해당 파일 열람, 수정을 하지 못하도록 사전 차단을 한다. ㆍ보안위협 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID 값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능하다. 판단기준 및 조치방법 ㆍ판단기준 양호 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우 취약 : 소유자가 존재하지 ..

④ 공부/분석

[주통기 취약점 분석ㆍ평가 방법 상세가이드] Unix :  U-05(상) 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정

Unix : U-05(상) 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정 환경변수 : 프로세스가 컴퓨터 동작 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수이다. 취약점 개요 ㆍ점검내용 root 계정의 PATH 환경변수에 "."(마침표)가 포함되어 있는지 점검한다. ㆍ점검목적 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요하다. ㆍ보안위협 root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(ex. ls, mv, cp 등)의 디렉터리 경로보다 현재 디렉터리를 칭하는 "."가 우선시 되면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 ..