본문 바로가기

반응형

침해대응

CriminalIP 서비스에서 악의적인 피싱 사이트 IP 사례 살펴보기 보안프로젝트에서 제공하는 IT 강의입니다. 강의 주제는 "CriminalIP 서비스에서 악의적인 피싱 사이트 IP 사례 살펴보기 #에이아이스페라" 입니다. OSINT 검색 서비스 CriminalIP의 도메인과 IP 정보 기준으로 많은 수집 정보를 제공하고 있습니다. 그 중에서 검색한 IP가 얼마나 많은 도메인과 연결이 된 적이 있는지, 피싱 사이트로 사용한 경험이 있는지, 악의적인 스크립트가 포함되어 있는지의 여러 지표를 공개하고 있습니다. 도메인 정보 제공의 의미를 알고 싶다면 아래 영상을 참고하시기 바랍니다. 아래 검색 결과의 사례를 보면 이 IP는 2000개가 넘는 도메인과 연결한 기록이 있습니다. 이런 비정상적인 도메인 연결은 피싱사이트나 악성코드 배포 목적으로 사용되곤 합니다. 오픈된 포트도 많.. 더보기
(보안동향) 적극적으로 악용되는 ProxyNotShell Exchange 버그에 대한 익스플로잇 공개 https://www.bleepingcomputer.com/news/security/exploit-released-for-actively-abused-proxynotshell-exchange-bug/ Exploit released for actively abused ProxyNotShell Exchange bug Proof-of-concept exploit code has been released online for two actively exploited and high-severity vulnerabilities in Microsoft Exchange, collectively known as ProxyNotShell. www.bleepingcomputer.com [본문 번역] ProxyNotShell.. 더보기
(영상) 침해사고분석 보고서 리뷰 - 메터프리터, 코발트스트라이트 사용 사례 보안프로젝트에서 제공하는 IT 강의입니다. 이번 강의 주제는 "침해사고분석 보고서 리뷰 - 메터프리터, 코발트스트라이트 사용 사례" 입니다. 악성코드를 배포하고 C&C 서버에 접속을 할 때 해킹에 많이 사용하는 공격 프레임워크를 활용하곤 합니다. 메터프리터(Meterpreter)는 모의해킹 공부할 때 사용하는 메타스플로잇프레임워크에 포함된 Post Exploit 단계의 대표 도구입니다. 오픈 도구이기 때문에 침투 학습을 하면서 침해 흔적들을 찾아가면 공부에 도움이 됩니다. #침해대응 리포트 https://thedfirreport.com/2022/11/14/bumblebee-zeros-in-on-meterpreter/ ​ #인프런 IT보안 온라인 강의 https://www.inflearn.com/users.. 더보기

반응형