DFIRCON 2014 : Memory Forensics (Part I)
본 글은 2013년 12월부터 2014년 1월까지 진행한 DFIRCON에 대한 글이다. SANS는 매 년말에 이벤트성 행사를 하는데, 요번에는 SANS의 Simulcast(온라인 강의) 티켓을 한장 걸고 행사를 진행했다. 사실 온라인 대회에 티켓 한...
APT: OSX/Dockster analysis (Part III)
연재: APT: OSX/Dockster analysis (Part I) APT: OSX/Dockster analysis (Part II) 오늘 알아볼 기능은 Dockster의 마지막 기능으로 C2(Command and Control)에 대해 알아보겠다. C2 기능은 메인함수(main)에서 맨 마지막에 호출하는...
APT: OSX/Dockster analysis (Part II)
연재 1. APT: OSX/Dockster analysis (Part I) 저번 발표에 이어서 이번에는 다음 두가지 기능에 대해 알아본다. 최초 실행 시 자동 실행에 등록 'key'를 인자로 줄 경우, 키로깅 기능을 수행 1....
APT: OSX/Dockster analysis (Part I)
1. 시작 2012 4월에 60만대의 Mac을 감염시킨 flashback이 나타난지 6개월 후, JAVA 취약점을 이용하여 공격하는 신종 악성코드가 발견되었다. 그 이름은 Dockster로, 발견 당시 이 악성코드가 이슈가 됐던 이유는 자바 취약점을...
Malware Analysis : Downloaded malware by LaoShu-A
예전부터 Mac OS X 악성코드 분석 글을 올리려고 했는데 이제서야 글을 올린다. 앞으로 기존에 했던 악성코드 분석 내용도 올려보도록 하겠다. 이 글을 빌어 쿨캣님에게 감사의 말을 전한다. :-) 1. 시작 2014년...