본문 바로가기

반응형

보안관제

오픈 도구 Wazuh 웹쉘 공격 탐지 구축 사례 오픈 도구 Wazuh 로 웹 해킹 웹쉘 악성코드를 통합로그 분석 관점에서 탐지하는 사례를 구축과 함께 자세히 설명하고 있습니다. 실무에도 바로 적용할 수 있으니 학습에 참고하시기 바랍니다. https://wazuh.com/blog/web-shell-attack-detection-with-wazuh/ [본문 중 번역] 사이버 공격자는 손상된 엔드포인트에서 지속성을 유지하기 위해 다양한 기술을 활용하는 것으로 알려져 있습니다. 이러한 기술은 손상된 웹 서버가 재부팅되거나 자격 증명이 변경되거나 액세스 손실을 유발할 수 있는 중단이 발생할 때 공격자가 악용 단계를 반복하지 않도록 합니다. 웹 서버에 웹 셸을 설치하는 것은 지속성을 달성하는 한 가지 방법입니다. ​ 웹 셸에 대한 설명 웹 셸 은 원격 공격자에게.. 더보기
(보안동향) 적극적으로 악용되는 ProxyNotShell Exchange 버그에 대한 익스플로잇 공개 https://www.bleepingcomputer.com/news/security/exploit-released-for-actively-abused-proxynotshell-exchange-bug/ Exploit released for actively abused ProxyNotShell Exchange bug Proof-of-concept exploit code has been released online for two actively exploited and high-severity vulnerabilities in Microsoft Exchange, collectively known as ProxyNotShell. www.bleepingcomputer.com [본문 번역] ProxyNotShell.. 더보기
Python에 대한 WASP 공격 — 다형성 멀웨어 배송 WASP Stealer; 수백 명의 피해자 감염 https://medium.com/checkmarx-security/wasp-attack-on-python-polymorphic-malware-shipping-wasp-stealer-infecting-hundreds-of-victims-10e92439d192 WASP Attack on Python — Polymorphic Malware Shipping WASP Stealer; Infecting Hundreds Of Victims In early November, several malicious packages were reported by Phylum and CheckPoint. We link these two reports to the same attacker with… medium.com [본문 중 .. 더보기

반응형