❑ 개요 - SSD의 Trim 비활성화에 따른 덮어쓰기 여부에 대한 실험임. ❑ 실험 사양 - OS : Windows 10 Edu x64 build 18363 - CPU : Intel(R) Core(TM) i5-8265U - SSD : Samsung SSD 860 Evo 250GB - Controller : Samsung MJX Controller ❑ 실험 내용 - SSD Trim 지원여부 확인 - SSD Trim 비활성화 - 테스트 파일 선정 - 랜섬웨어 감염(CryptoShield, 감염전) 이름 시작 오프셋 끝 오프셋 첫 번째 섹터 1차 중간발표_powerpoint.pptx E10000 1C09D0E 28,800 20201018_waves.mp4 1C0A000 2460B9C 57,424 SSD취약점..
Ransomware, which was popular in 2018-2020 CryptoLocker RSA 공개키 방식 사용(2048bit) 서버에 키 저장 구 버전 인터넷 익스플로러 및 플래시의 취약점을 사용하여 DBD 방식으로 유포TeslaCrypt 개발자가 마스터키를 공개하여 현재는 활동을 종료한 랜섬웨어 https://www.rancert.com/bbs/bbs.php?bbs_id=rest&mode=view&id=12Cerber EMail 유포 또는 ActiveX 등을 통하여 유포 CERBER V1의 경우 TrendMicro에서 복호화툴을 제공 http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.htmlSa..
Dharma 암호화 완료 후 파일 상태 Shell Folder 삭제 암호화 이후 파일 구조 EOF부분에 원본파일명 등 암호화관련 데이터를 삽입함.파일 암호화 과정 임의 키 생성 후 AES-256를 통해 파일 암호화동작방식 CreateFile -> ReadFile -> Encryption -> WriteFile -> Close Handle CreateFile(Delete) -> Close Handle Drive Scan Encrypt GandCrab 암호화 완료 후 파일 상태 암호화키 생성후 레지스트리 저장 파일 암호화 과정 Salsa20 Key, Nonce를 Local RSA로 암호화동작방식 ReadFile -> WriteFile -> Encryption -> Rename -> Close Handle L..
소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..
디지털포렌식이란 ? What is digital forensics? - 개론 - Write by a2sembly #디지털포렌식#파일시스템#NTFS#FAT#Digital Forensics#사이버수사대#사이버수사관#디지털포렌식전문가#범죄수사#증거수집#법의학 디지털 포렌식 배경 전통적으로 포렌식의 개념은 법의학 분야에서의 증거 수집(지문, 모발 등 DNA)이였다. 최근 컴퓨터의 보급과 네트워크의 발달은 정보화 사회를 앞당기고 있으며, 모든 정보들이 디지털화 되고 있어, 디지털화 된 음성, 사진 ,비디오 등 정보들은 쉽고 빠르게 제작되어지고 보관, 전송이 용이해짐. 이에따라 물리적 형태의 증거뿐만 아니라 전자적 증거를 다루는 디지털 포렌식 분야로 확대 디지털 포렌식 정의 디지털 기기 또는 네트워크에 존재하는 디..