전체 글

정보보안 블로그!
기타

zsh 설치 pam 인증 오류

vi /etc/pam.d/chsh auth required pam_shells.so 주석처리 터미널 재실행

기타

랜섬웨어 목록(최근 3년)

Ransomware, which was popular in 2018-2020 CryptoLocker RSA 공개키 방식 사용(2048bit) 서버에 키 저장 구 버전 인터넷 익스플로러 및 플래시의 취약점을 사용하여 DBD 방식으로 유포TeslaCrypt 개발자가 마스터키를 공개하여 현재는 활동을 종료한 랜섬웨어 https://www.rancert.com/bbs/bbs.php?bbs_id=rest&mode=view&id=12Cerber EMail 유포 또는 ActiveX 등을 통하여 유포 CERBER V1의 경우 TrendMicro에서 복호화툴을 제공 http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.htmlSa..

공부/Reverse Engineering

Dharma, GandCrab, CLOP 동적분석

Dharma 암호화 완료 후 파일 상태 Shell Folder 삭제 암호화 이후 파일 구조 EOF부분에 원본파일명 등 암호화관련 데이터를 삽입함.파일 암호화 과정 임의 키 생성 후 AES-256를 통해 파일 암호화동작방식 CreateFile -> ReadFile -> Encryption -> WriteFile -> Close Handle CreateFile(Delete) -> Close Handle Drive Scan Encrypt GandCrab 암호화 완료 후 파일 상태 암호화키 생성후 레지스트리 저장 파일 암호화 과정 Salsa20 Key, Nonce를 Local RSA로 암호화동작방식 ReadFile -> WriteFile -> Encryption -> Rename -> Close Handle L..

공부/Reverse Engineering

소프트웨어 해킹? Vulnerability

소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..

공부/Forensic

What is digital forensics?

디지털포렌식이란 ? What is digital forensics? - 개론 - Write by a2sembly #디지털포렌식#파일시스템#NTFS#FAT#Digital Forensics#사이버수사대#사이버수사관#디지털포렌식전문가#범죄수사#증거수집#법의학 디지털 포렌식 배경 전통적으로 포렌식의 개념은 법의학 분야에서의 증거 수집(지문, 모발 등 DNA)이였다. 최근 컴퓨터의 보급과 네트워크의 발달은 정보화 사회를 앞당기고 있으며, 모든 정보들이 디지털화 되고 있어, 디지털화 된 음성, 사진 ,비디오 등 정보들은 쉽고 빠르게 제작되어지고 보관, 전송이 용이해짐. 이에따라 물리적 형태의 증거뿐만 아니라 전자적 증거를 다루는 디지털 포렌식 분야로 확대 디지털 포렌식 정의 디지털 기기 또는 네트워크에 존재하는 디..

a2sembly
CALL DWORD PTR DS:[a2sembly]