본문 바로가기

반응형

2013/12

Yara 버전 2.0 공식 배포 Yara 버전 2.0 공식 배포 http://plusvic.github.io/yara/ 악의적인 파일을 시그네처기반으로 탐지하는 룰셋을 특정 패턴을 이용하여 사용자 정의로 제작할 수 있어 많은 오픈소스도구에 활용하고 있는 Yara가 2.0으로 업데이트 되었습니다. 이번 2.0에서는 1.0과 다르게 많은 변화를 하였다고 하고, 직접 테스트한 결과 엄청나게 빨라졌다 합니다. 아래는 주요 업데이트 상황을 본문을 나름 해석한 내용입니다. 2.0버전은 빠르고 엄청 빠르다. 개발자인 나를 믿어라!! YARA 에서 2.0 스캔 속도는 규칙에 따라 2배에서 100배까지 빠르다. 100배의 속도는 단지 특정 케이스 에서 경험되었지만 규칙의 크고 다양한 세트를 가지고 있다면, 확실히 개선되었다는 것을 알 수 있다. 뛰어난.. 더보기
한국 포렌식 학회 대회 문제 풀이 - "디지털 범인을 찾아라" 한국 포렌식 학회 대회 문제 풀이 - "디지털 범인을 찾아라" http://maj3sty.tistory.com/1091 한국포렌식학회에서 주최한 경연 대회 "디지털 범인을 찾아라" 문제풀이입니다. "디지털 포렌식의 세계"저자이기도 한 이준형님이 금상을 수상하여고 이에 대한 풀이를 자세하게 작성하여 공개하였습니다. 포렌식을 공부하는 분들에게 많은 도움이 되리라 생각합니다. 보안프로젝트 연구 카페: www.boanproject.com보안프로젝트 리서치센터: https://www.facebook.com/groups/369064456495824/ 더보기
메모리 포렌식 기법을 이용한 악성코드 분석의 좋은 예 메모리 포렌식 기법을 이용한 악성코드 분석의 좋은 예 http://www.tekdefense.com/news/2013/12/23/analyzing-darkcomet-in-memory.html 악성코드 감염이 되었읃 때 침해대응의 절차 중 메모리 포렌식 분석은 이제 중요한 작업중에 하나입니다. 이때 사용되는 Volatility 도구는 메모리에 저장되어 있는 프로세스정보, 네트워크 연결 정보들 덤프파일을 통해 각종 플러그인과 함께 분석이 가능합니다. 또한, 분석을 통해 이후 사후대책을 위해 Yara 도구를 통한 룰셋 업데이트 작업은 중요합니다. 분석 절차의 과정과 대응 방법의 과정을 한눈에 볼 수 있는 글이라 소개합니다. 보안프로젝트 연구 카페: www.boanproject.com보안프로젝트 리서치센터: h.. 더보기
데이터 시각화를 위한 최고 도구 33개 소개 빅데이터를 시각화 하기 위한 최고 도구 33개 http://www.creativebloq.com/design-tools/data-visualization-712402 빅데이터를 처리할 시에 데이터 안에서 의미있는 데이터들을 가져오는 과정도 중요하지만, 이것을 어떻게 시각화를 해서 사용자들에게 알기 쉽게 표현을 하냐도 매우 중요합니다. 데이터를 시각화하는 최고의 도구 33개를 소개하고 있습니다. 이쁘게 표현되는 도구들이 많네요. 보안프로젝트 연구 카페: www.boanproject.com보안프로젝트 리서치센터: https://www.facebook.com/groups/369064456495824/ 더보기
Dennis Technology Labs 2013년 4분기 AV 테스트결과 자료 출처 : 페이스북 공유 내용 중. 공유 감사합니다.! Dennis Technology Labs에서 Dennis Technology Labs 2013년 4사분기 Anti-Virus Protection 테스트 결과를 공개했습니다. 통계자료 및 교육자료에 활용하시면 좋을거 같습니다. * Home Anti-Virus Protection http://www.dennistechnologylabs.com/reports/s/a-m/2013/DTL_2013_Q4_Home.1.pdf * Small Business Anti-Virus Protection http://www.dennistechnologylabs.com/reports/s/a-m/2013/DTL_2013_Q4_SMB.1.pdf * Enterprise Ant.. 더보기
Maj3sty님 "디지털 범인을 찾아라" 금상 수상!~ "디지털 포렌식의 세계", "Nmap NSE를 활용한 취약점 진단" 저자이고 카페 팀장님인 Maj3sty님(이준형님)의 수상 소식이 다시 들리네요. 기쁜 소식을 이렇게 같이 나눕니다. 더보기
[예약판매] 해킹의 꽃 디스어셈블링 보안프로젝트 팀장 서준석님의 멋진 번역본이 나왔습니다. Nmap NSE를 활용한 보안 취약점 진단 공동 저자이기도 하고요. 보안프로젝트에서 처음 전문 번역서를 도전한 사례인데. 포기하지 않고 혼자 저 많은 양을 번역하느라 너무 고생했습니다. 이 번역을 하면서도 [Exploit Writing Tutorial 시리즈] 도 번역을 해서 공유했었습니다. 옆에서 지켜보면서 대다나다라는 말밖에..후후... 축하드립니다.!!!~그리고 감사합니다. 더보기
[번역 문서] 범죄 현장 조사 Part2: 파일 복구 해당 문서는 보안프로젝트(www.boanproject.com) 에디님이 번역하신 문서입니다. 학습하는데 도움 되시기 바랍니다.원본URL: http://resources.infosecinstitute.com/autopsy-file-recovery/ 개요이전 파트에서 단서를 찾기위한 환경 설정과 Autopsy 설정하는 법을 익혔다. 이전 파트에서는 단순한 기초과정만 있고 액션이 전혀 없었기 때문에 지루했을 수도 있지만, 이번 파트에서는 다를 것이다. 다시한번 몇 가지 기초부분들을 살펴볼 것이지만(이론적인 부분이 지루하다는 것은 안다) 그것들은 시나리오의 규칙들을 규정하는데 있어서 도움을 줄 것이다. 또한, 증거 상태의 보존을 위해 수행해야 할 포렌식 절차에 대해서도 언급 할 것이다. 포렌식에서 가장 중요한 .. 더보기

반응형