Hack/No filtered
-
Office 악성파일 탐지Hack/No filtered 2020. 4. 6. 08:53
악성코드를 분석하기 위해서 보통 초기 분석 후 심도있게 들어가는 방식으로 분석을 하는데, Office 파일은 정상, 비정상 여부를 판별하여 악성파일을 구분하고 심도있는 분석은 분석가에게 맡기는 방식으로 업무를 하는것이 효과적이라고 한다. 악성코드 분석 단계(*분석 단계를 분류하는 방식은 다양하므로 이런것도 있다고 이해하고 넘어가자*) 1) Triage 2) 이미 감염된 경우 악성코드가 남기는 아티팩트 이해 및 조사 3) 악성코드 파일의 특성 분석 4) 저장된 네트워크 패킷을 통한 상관분석(통계학적인 분석) - TriAge : 초기 검사, 파일의 특성을 검사하여 악성파일인지, 아닌지 구분하는 과정이다. - 오피스 악성코드의 주요 분석 포인트는 다음과 같다. 1) 매크로가 포함되어 있는가? 2) 실행 가능한..
-
-
FREAK SSL MITM(CVE-2015-0204)Hack/No filtered 2020. 4. 6. 08:42
취약점 확인 방법 alert handshake failure이 응답으로 돌아오면 양호 Certificate chain이 돌아오면 취약 openssl s_client -connect www.xxx.com:443 -cipher EXPORT openssl s_client -connect www.xxxx.kr:443 -cipher EXPORT While your question, why are there so many servers offering export ciphersuites, is valid, your description of the problem is in error. FREAK is: ?a class of client-side bugs ?exploitable due to server-side co..
-