전체 글

정보보안 블로그!
공부/Programming

Python으로 APK 디코드하고 권한 추출하기

악성 앱 분석에서 APK가 요구하는 권한을 파악하는 것은 중요합니다. 따라서, APK 파일을 디컴파일하고 AndroidManifest.xml을 분석하는 과정을 반드시 필요합니다. 이번 글에서는 Python과 apktool을 사용해 다수의 APK 파일을 디컴파하고, 앱이 요청하는 권한을 추출하는 방법을 단계별로 설명합니다.1. 필요한 도구 및 환경 설정 🛠️다음 도구와 라이브러리가 필요합니다:apktool: APK를 디컴파일하는 데 사용되는 도구입니다. (apktool 다운로드)Python 3.x: 코드 실행을 위한 프로그래밍 언어Pip 설치pip install xml.etree.ElementTree2. 코드 전체 흐름 📜아래는 코드의 주요 흐름입니다:APK 디컴파일: apktool을 사용해 APK를 ..

Threat Intelligence

주간 사이버 보안 인텔리전스 요약 (24년 11월)

최신 사이버 위협 동향과 관련된 연구를 간략히 요약합니다. 주요 사이버 공격 사례, 취약점, 위협 정보 및 관련 동향을 정리한 내용입니다.🚨 주요 공격 및 데이터 유출1. 메모리얼 병원 및 매너 랜섬웨어 공격📍 위치: 미국 조지아주 베인브리지🎯 공격자: Embargo 랜섬웨어 그룹⚠️ 결과: 전자 의료 기록 시스템 접근 불가, 1.15TB의 데이터 유출 위협.2. 영국 Serco 추적 시스템 사이버 공격💥 영향: 교도소 운송 차량 추적 시스템 및 비상 경보 비활성화.🛠️ 원인: Microlise(소프트웨어 제공업체) 대상 공격.3. 🛍️ SelectBlinds 고객 정보 유출🔐 내용: 약 20만 명의 개인 정보 및 결제 정보 도난.📅 기간: 9개월 동안 웹사이트 체크아웃 페이지에 악성코드 ..

스크랩

랜섬웨어 이미르: Ymir ransomware

https://www.boannews.com/media/view.asp?idx=134374&page=1&kind=1 대단히 은밀하고 비밀스러운 랜섬웨어 이미르, 타 조직과 파트너십 맺고 움직여새로운 랜섬웨어가 등장했다. 이름은 이미르(Ymir)로, 여러 가지 독특한 기능을 가지고 있어 관심을 끌고 있다. 이미르를 사용하는 공격자들은 먼저 파워셸을 통해 피해자의 시스템에 접근하여www.boannews.comhttps://thehackernews.com/2024/11/new-ymir-ransomware-exploits-memory-for.html https://www.kaspersky.com/about/press-releases/kaspersky-identifies-new-stealthy-ransomware..

공부/Programming

Python gspread로 구글 시트(Google Sheet) 연동하기

0. 프로젝트 생성만약 프로젝트가 없다면 프로젝트를 생성합니다.1. Key 발급https://console.cloud.google.com/home 에 접속한다.그런 다음 API 개요로 이동한다.왼쪽 메뉴에 라이브러리로 이동그런 다음 Google Drive API를 검색하여 설치한다.설치가 완료되었으면 관리로 들어간다.왼쪽 메뉴의 사용자 인증 정보로 들어간다. ( 사용자 인증 정보 만들기 클릭 )아래 그럼 처럼 셋팅한다.그런 다음 Google Sheet API를 검색하여 설치한다.아래 명령어를 통해 모듈을 설치합니다.pip install gspreadpip install oauth2clientdocs.google.com/spreadsheets 설정문서 생성 후 상단 공유 버튼 클릭링크가 있는 모든 사용자로..

스크랩

개발자들을 노리는 고급 피싱 도구, 고이슈(GoIssue)

https://m.boannews.com/html/detail.html?mtype=2&tab_type=D&idx=134299 깃허브에서 활동하는 개발자들을 노리는 고급 피싱 도구, 고이슈새로운 피싱 도구가 사이버 범죄자들 사이에서 유행하기 시작했다. 이 도구는 깃허브(GitHub)에서 활동하는 개발자들을 집중적으로 노리는 피싱 메일 키트로, 이름은 고이슈(GoIssue)다. 깃허브 프m.boannews.comhttps://m.boannews.com/html/detail.html?tab_type=1&idx=134288 획기적인 위협이 될 새로운 피싱 도구 고이슈, 깃허브의 개발자들 노려보안 외신 해커뉴스에 의하면 새로운 피싱 도구가 등장했다고 한다. 이름은 고이슈(GoIssue)로, 깃허브에서 활동하는 개..

공부/Programming

Python: WEBP to JPG/PNG - WEBP 확장자를 JPG/PNG로!

🗣️ WEBP란?WEBP는 Google에서 개발한 이미지 파일 형식으로, 압축 효율이 높아 웹 페이지의 로딩 속도를 빠르게 해줍니다.  BUT.... 일부 프로그램은 WEBP를 지원하지 않으므로, 다른 형식으로 변환이 필요할 수 있습니다.Python에서 이미지를 처리하기 위한 대표적인 라이브러리로는 Pillow와 OpenCV가 있습니다. 이 글에서는 설치와 사용이 간편한 Pillow를 활용한 변환 방법을 소개합니다.1️⃣ Pillow 설치 및 설정 방법Pillow는 다음과 같은 명령어로 설치할 수 있습니다.pip install pillow1️⃣.1️⃣ JPG로 변환하기다음은 Python 코드로 WEBP 이미지를 JPG로 변환하는 방법입니다.from PIL import Image# WEBP 이미지를 불러..

공부/ETC

구글 캘린더를 이용한 RAT - GCR

점점 정상 클라우드 서비스를 C2로 사용하는 악성코드가 많이 등장하는 것 같다.. 타임라인 분석 시 좀 더 상세하게 확인해야 할 필요가 늘고 있다. 아래는 Github 주소 https://github.com/MrSaighnal/GCR-Google-Calendar-RAT

공부/ETC

Active Directroy 관련 공격 도구

spraykatz Credentials gathering tool automating remote procdump and parse of lsass process. BloodHound Six Degrees of Domain Admin. CrackMapExec A swiss army knife for pentesting networks. pywerview A (partial) Python rewriting of PowerSploit's PowerView. Prenum The perils of the pre-Windows 2000 compatible access group in a Windows domain. adPEAS Powershell tool to automate Active Directory enu..

공부/Programming

C# Selenium 자동 업데이트

1. Chrome Version 확인 private static string GetChromeVersion() { // Note: Chrome must be installed in the default location string keyPath = @"SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\chrome.exe"; string result = null; using (RegistryKey key = Registry.LocalMachine.OpenSubKey(keyPath)) { if (key == null) { MessageBox.Show("Chrome 브라우저가 설치되어 있지 않거나, 기본 경로 설치 경로가 아닙니다.\nChrome 브라우저를 재설치 해..

a2sembly
CALL DWORD PTR DS:[a2sembly]