<<모의해킹 실무 온라인 과정 49기를 추가모집>>
모의해킹과 침해사고 분석 대응 업무에 맞춰진 강의이고, 직장인들도 많이 참여하고 있습니다. onoffmix.com/event/332426
- 300시간이 넘는 온라인 녹화 강의 제공
- 모의해킹 업무 프로세스에 따른 실습 기간의 웹 해킹, 모바일 해킹, 클라우드 보안 과정
- 가상 인프라를 이용한 네트워크, 방화벽 등 구축 시나리오 모의해킹
- 파이썬 AI 를 이용한 보안 업무 자동화
- 모의해킹 대비 면접 과정 제공!!
- 1주차 별로 과제 제시 및 피드백, 최종 프로젝트 과제물 수행
시스코 탈로스는 북한과 연계된 위협 그룹인 '페이머스 천리마(Famous Chollima )' 와 연관된 새로운 공격을 발견했습니다 . 이 그룹은 채용 기관을 사칭하여 구직자를 표적으로 삼고, 구직자가 정보 유출 악성코드를 설치하도록 유도하여 암호화폐와 사용자 인증 정보를 탈취하는 것으로 알려져 있습니다.
[요약내용] 1. 슈얄 스틸러(Shuyal Stealer)는 최근 발견된 인포스틸러로, 기존 브라우저를 표적으로 삼는 악성코드의 경계를 확장합니다. 크롬이나 엣지와 같은 인기 플랫폼을 표적으로 삼는 대부분의 변종과 달리, 슈얄은 19개의 다양한 브라우저를 표적으로 삼아 공격 범위를 대폭 확대하여 데이터 수집 기능을 훨씬 더 다재다능하고 위험하게 만듭니다.
2. Shuyal Stealer는 브라우저에 저장된 자격 증명을 훔치는 일반적인 방식 외에도 심층적인 시스템 정찰을 수행하여 더욱 침투적인 접근 방식을 취합니다. 디스크 드라이브, 입력 주변 장치 및 디스플레이 설정에 대한 세부 정보를 수집합니다. 또한, 스크린샷과 클립보드 내용을 캡처하여 훔친 데이터에 맥락 정보를 추가합니다. 디스코드 토큰을 포함한 이 모든 정보는 텔레그램 봇 인프라를 통해 유출되므로, Shuyal은 매우 효율적이고 은밀한 데이터 유출 도구입니다. 3. 슈얄 스틸러는 PowerShell 스크립트를 사용하여 데이터 유출 작업을 간소화합니다. 먼저 수집된 정보를 디렉토리에 저장된 아카이브로 압축합니다. 이 아카이브는 텔레그램 봇 인프라를 통해 전송되어 은밀하게 유출됩니다. 악성코드는 흔적을 감추기 위해 압축된 아카이브와 브라우저 데이터베이스에 남아 있는 흔적을 모두 삭제하여 포렌식 흔적을 최소화하고 탐지를 복잡하게 만듭니다.
보안프로젝트[boanproject]
보안담당자분들 더욱 일이 많아지겠네요. 이 기회에 인력을 많이 뽑았으면...
share.google/owVDPGg27Osseqc5o
2700여개 모든 상장사에게 정보보호 공시 의무를 부여하는 등 기업 대상 보안 점검을 대폭 강화
통신사를 상대로는 불시에 실제 해킹을 시도해 대비 실태를 점검하는 방안을 추진
www.msit.go.kr/bbs/view.do?sCode=user&mId=307&mPid…
1 day ago | [YT] | 74
View 7 replies
보안프로젝트[boanproject]
한국인터넷진흥원(KISA) - Chaos 랜섬웨어 암호기능 분석 보고서를 배포
seed.kisa.or.kr/kisa/Board/206/detailView.do
2 days ago | [YT] | 69
View 0 replies
보안프로젝트[boanproject]
<<모의해킹 실무 온라인 과정 49기를 추가모집>>
모의해킹과 침해사고 분석 대응 업무에 맞춰진 강의이고, 직장인들도 많이 참여하고 있습니다.
onoffmix.com/event/332426
- 300시간이 넘는 온라인 녹화 강의 제공
- 모의해킹 업무 프로세스에 따른 실습 기간의 웹 해킹, 모바일 해킹, 클라우드 보안 과정
- 가상 인프라를 이용한 네트워크, 방화벽 등 구축 시나리오 모의해킹
- 파이썬 AI 를 이용한 보안 업무 자동화
- 모의해킹 대비 면접 과정 제공!!
- 1주차 별로 과제 제시 및 피드백, 최종 프로젝트 과제물 수행
#해킹 #보안 #보안프로젝트 #침해사고 #보안관제
4 days ago | [YT] | 31
View 0 replies
보안프로젝트[boanproject]
BeaverTail과 OtterCookie가 새로운 Javascript 모듈로 진화
blog.talosintelligence.com/beavertail-and-ottercoo…
시스코 탈로스는 북한과 연계된 위협 그룹인 '페이머스 천리마(Famous Chollima )' 와 연관된 새로운 공격을 발견했습니다 . 이 그룹은 채용 기관을 사칭하여 구직자를 표적으로 삼고, 구직자가 정보 유출 악성코드를 설치하도록 유도하여 암호화폐와 사용자 인증 정보를 탈취하는 것으로 알려져 있습니다.
5 days ago | [YT] | 19
View 0 replies
보안프로젝트[boanproject]
미상의 해커가 정부 행정망인 ‘온나라시스템’을 해킹해 외교부와 국방부 정부 부처 자료가 3년 가까이 유출된 것으로 확인
n.news.naver.com/article/366/0001115234
이전에 범죄 그룹에서 해킹했다고 주장했던 것이고. 이번에 실제 침투가 발생한것으로 확인
6 days ago | [YT] | 74
View 2 replies
보안프로젝트[boanproject]
LinkPro: eBPF 루트킷 분석 사례. 굿!!!
AWS 호스팅 인프라 침해와 관련된 디지털 조사 과정에서 GNU/Linux 시스템을 표적으로 하는 은밀한 백도어가 발견
synacktiv.com/en/publications/linkpro-ebpf-rootkit…
6 days ago | [YT] | 44
View 0 replies
보안프로젝트[boanproject]
금융분야 상용 클라우드컴퓨팅서비스 보안 관리 참고서 ('25년 3개분야 추가)
www.fsec.or.kr/bbs/detail?menuNo=222&bbsNo=11801
- 국내외 주요 CSP 9개와 협업하여 개발
(AWS, Google Cloud, KT Cloud, Microsoft, NAVER Cloud, NHN Cloud, ORACLE, 삼성SDS, 카카오엔터프라이즈)
- 총 8개 보안 관리 분야, 47개 기준으로 구성
: 가상자원 관리(7), 네트워크 관리(6), 계정 및 권한 관리(7), 암호키 관리(5), 로깅 및 모니터링 관리(7)
API 관리(5), 스토리지 관리(3), 백업 및 이중화 관리(7)
- 참고서 내 '보안 관리 기준별 설명 및 예시', '우수 사례', '참고 사항'을 활용
※ (문의) 클라우드대응부 클라우드기획팀 (fcloud@fsec.or.kr)
1 week ago | [YT] | 45
View 3 replies
보안프로젝트[boanproject]
버그바운티 시장이 빠르게 성장하고 있네요. 모의침투 연구자들에게 호재!!
애플, 버그바운티 보상 최대 500만 달러로 인상…보안 연구자 유치 본격화
www.dailysecu.com/news/articleView.html?idxno=2012…
1 week ago | [YT] | 49
View 1 reply
보안프로젝트[boanproject]
Shuyal Stealer: Advanced Infostealer Targeting 19 Browsers
악성코드를 리버싱 분석 과정을 잘 정리한 내용입니다. 학습에 도움 되세요.
www.pointwild.com/threat-intelligence/shuyal-steal…
[요약내용]
1. 슈얄 스틸러(Shuyal Stealer)는 최근 발견된 인포스틸러로, 기존 브라우저를 표적으로 삼는 악성코드의 경계를 확장합니다. 크롬이나 엣지와 같은 인기 플랫폼을 표적으로 삼는 대부분의 변종과 달리, 슈얄은 19개의 다양한 브라우저를 표적으로 삼아 공격 범위를 대폭 확대하여 데이터 수집 기능을 훨씬 더 다재다능하고 위험하게 만듭니다.
2. Shuyal Stealer는 브라우저에 저장된 자격 증명을 훔치는 일반적인 방식 외에도 심층적인 시스템 정찰을 수행하여 더욱 침투적인 접근 방식을 취합니다. 디스크 드라이브, 입력 주변 장치 및 디스플레이 설정에 대한 세부 정보를 수집합니다. 또한, 스크린샷과 클립보드 내용을 캡처하여 훔친 데이터에 맥락 정보를 추가합니다. 디스코드 토큰을 포함한 이 모든 정보는 텔레그램 봇 인프라를 통해 유출되므로, Shuyal은 매우 효율적이고 은밀한 데이터 유출 도구입니다.
3. 슈얄 스틸러는 PowerShell 스크립트를 사용하여 데이터 유출 작업을 간소화합니다. 먼저 수집된 정보를 디렉토리에 저장된 아카이브로 압축합니다. 이 아카이브는 텔레그램 봇 인프라를 통해 전송되어 은밀하게 유출됩니다. 악성코드는 흔적을 감추기 위해 압축된 아카이브와 브라우저 데이터베이스에 남아 있는 흔적을 모두 삭제하여 포렌식 흔적을 최소화하고 탐지를 복잡하게 만듭니다.
1 week ago | [YT] | 21
View 0 replies
Load more