분류 전체보기 31

[디지털 포렌식 개론 6장] 디지털 증거 수집 기술

디지털 증거가 법정에서 허용되기 위해서는 원본을 있는 그대로 보존하면서 수집해야 한다. 조사 대상 매체 파악현장 보호 조치를 취한 후, 증거물을 파악한다. 조사 대상 시스템 확보1. 컴퓨터 시스템 확보사건 현장에서 증거가 될 수 있는 모든 것을 확보해야 한다. 용의자가 사용한 시스템, 서버에 있는 사건 관련 데이터, 다양한 보조 기억 장치 등을 파악해야 한다. 조사 대상 시스템 내에는 하드 디스크 드라이브와 같은 다양한 저장 매체가 장착되어 있으며, 중요 증거물이 저장되어 있을 가능성이 크다. 하드 디스크 드라이브는 압수 이후에 이미징(imaging) 과정을 거쳐 사복은 획득한 후, 디스크 내에 존재하는 증거물을 분석한다. 2. 기타 디지털 기기 수집컴퓨터 외에도 다양한 디지털 기기에 데이터가 존재한다...

카테고리 없음 2024.10.09

[IGLOO] ‘록빗(LockBit)’ 그룹 검거로 알아보는 랜섬웨어 생태계

사이버 보안 분야에서 가장 악명 높은 조직인 록빗(LockBit)이 미 국가범죄청을 포함한 10여 개국의 수사 기관에 의해 무력화되었다. 록빗은 피해자 네트워크가 악성 SW에 감염되면 데이터를 도난하고 시스템을 암호화하는 방식으로 공격을 가해왔다. 이들이 공격하는 방식은 랜섬웨어(Ransomware)이다랜섬웨어란?컴퓨터(피해자)에 침투해 파일 등을 암호화해 사용하지 못하게 하는 악성 프로그램이다. 피해자가 돈을 지불하면 잠긴 파일을 푸는 열쇠를 제공하는 방식으로 수익을 창출한다.  국내외 많은 사이버 보안 기업들도 랜섬웨어로 인한 피해는 나날이 증가할 것으로 바라보고 있다. 이중 공격과 랜섬웨어 공격기법의 고도화, 서비스형 랜섬웨어 조직의 변화 가속, 가상화 플랫폼을 노리는 랜섬웨어 활개, 제로데이를 악..

swuforce 2024.10.03

[디지털 포렌식 개론] 5장 디지털 포렌식 수행 절차

분석 결과가 법적 증거가 될 수 있도록 해야 한다. 디지털 포렌식을 할 때에는 다음 사항이 지켜져야 한다. 적법절차 준수원본의 안전한 보존 및 무결성 확보분석 방법의 신뢰성 확보진정성 유지를 위한 모든 과정의 기록 디지털 포렌식 조사 모델1. 조사 준비1) 도구 개발 및 교육 훈련디지털 기기가 계속 발전하고 있으므로 이에 맞추어 포렌식 도구와 교육 훈련이 필수적이다. 2) 사건 발생 및 확인사건 발생을 인지 후, 조사 진행 여부를 결정해야 한다. 또한, 증거 수집 대상을 확보하기 위한 사전 조사가 필요로 하다. 3) 조사 권한 획득사건 조사 시, 노출되지 말아야 할 정보에 접근할 권한이 있어야 한다. 만약 권한을 받지 않았다면 관련 내용에 대한 조사를 하지 말아야 한다. 4) 조사 팀 구성사건의 유형, ..

swuforce 2024.10.02

[기초팀]기초부터 따라하는 디지털포렌식 공부기초팀]기초부터 따라하는 디지털포렌식 공부

디지털 포렌식?디지털 포렌식(Digital Forensics)은 범죄 수사, 법적 절차, 또는 내부 조사에서 디지털 장치와 관련된 증거를 수집, 분석, 보존하는 과정을 말한다. 디지털 포렌식은 사이버 범죄, 해킹 사건, 내부 정보 유출, 금융 사기 등 다양한 사이버 범죄를 해결하는 데 중요한 역할을 한다.디지털 포렌식은 침해 사고 대응과 증거 추출로 나눌 수 있다. 침해 사고 대응증거 추출실시간사후 조사사태 파악 및 수습범죄 증거 수집엄격한 입증 불필요엄격한 입증 필요 디지털 포렌식 대상디스크 포렌식 -> 컴퓨터 디스크(윈도우, 리눅스, 클라우드..)메모리 포렌식 -> 컴퓨터 메모리(RAM)네트워크 포렌식 -> 네트워크 패킷, 네트워크 장비 로그...모바일 포렌식 -> 모바일 디바이스/ IoT 디바이스기..

swuforce 2024.10.01

[워게임] H4CKING GAME - Digital Forensics, Easy 풀이

Paint와 동일하게 easy.png파일이 들어있었다. 확인해보니 흐릿하게 무언가 보여 사진 프로그램으로 편집하였다.밝기와 채도 등을 조절하니 QR코드가 있어 스캔해보니 flag가 써있었다.플래그를 입력하니 정답이라고 떴다. 간단한 문제지만 디지털 포렌식이 PC하나로는 해결하니 힘든 분야라는 생각이 들었다.  [출처}https://h4ckingga.me/challenges

swuforce 2024.10.01

[워게임] H4CKING GAME - Digital Forensics, Paint 풀이

사진을 다운로드 받아보니 flag부분이 칠해져 있어 확인하지 못하는 상태였다. 윈도우의 사진 프로그램을 이용하여 밝기와 노출을 조절하여 flag부분을 확인할 수 있도록 하였다. 1번 한 후에도 확실하게 확인하기 어려워 편집한 사진을 다시 한 번 편집하였다. flag를 찾아 입력하니 문제를 풀 수 있었다. 포렌식을 생각하면 코드만 분석한다고 생각했는데 이미지를 통해서도 flag를 찾을 수 있다는 것이 흥미로웠다.  [출처] https://h4ckingga.me/challenges

swuforce 2024.10.01

[안랩 ASEC] 정상 EXE 파일 실행 시 감염되는 정보탈취 악성코드 주의 (DLL Hijacking)

정상 EXE파일 실행을 유도해서 정보를 탈취하려는 악성코드가 활발히 유포 중이므로 주의가 필요하다 DLL Hijacking이란?DLL Hijacking은 공격자가 유효한 서명을 포함한 (정상 EXE파일) + (악성 DLL)을 같은 디렉토리에 압축하여 유포한다. EXE파일은 정상이지만, 악성 DLL과 동일한 디렉토리에서 실행될 경우 악성 DLL을 자동으로 실행한다. 사이트에서 Download 버튼을 클릭하면 여러 리디렉션을 거쳐 최종 유포지에 도달한다. 다운로드 된 파일은 암호화된 RAR 압축파일이며, 정상적으로 보이도록 포장되어 있다. 해당 파일을 압축 해제 후 내부의 정상 EXE 파일을 실행하면 악성코드에 감염된다.  악성 DLL 파일은 원본 정상 DLL 파일의 일부분을 변조하여 제작되었다. 변조된 코..

swuforce 2024.10.01

[드림핵] Dream Beginners_정리

Hacking?해킹은 '취약한 부분을 찾아내어 이를 공격하는 과정'해킹은 컴퓨터 시스템에서 취약한 부분을 제보하여 시스템이 더 나은 안정성을 갖게 하거나 부정한 목적을 위해 사용할 수 있다.Web Hacking웹을 대상으로 하는 해킹 및 관련 기술System Hacking, a.k.a Pwnable소프트웨어의 취약점을 찾아서 이를 공격하는 해킹 분야Reverse Engineering소프트웨어에서 취약점을 파악하거나 악성 프로그램의 행동을 분석하는 등의 용도War game?워게임은 의도적으로 취약점이 존재하도록 설계된 모의 해킹 환경(시험 문제)흔히 볼 수 있는 해킹 방어 대회의 일반적인 형식은 CTF(=Capture The Flag)Flag는 공격 대상인 시스템에 존재하는 파일--이 파일의 내용이 공격자..

swuforce 2024.09.25

[기술 보고서] 삼성 SDS 인사이트 리포트 - 딥페이크란 무엇이고, 기업에 어떤 영향을 미치는가?

딥페이크란?딥페이크(deepfake)란 실제로 행동하지 않았거나 말하지 않은 것을 한 것처럼 조작한 이미지 또는 영상입니다.  딥페이크(deepfake)는 "deep learning"과 "fake"의 합성어로, 인공지능 기술을 사용하여 현실에 존재하지 않는 것이나 발생한 적이 없는 사건을 이미지, 비디오, 오디오 등을 합성하여 만들어냅니다. 딥페이크는 딥러닝 알고리즘을 통해 대량의 데이터를 학습하고, 특정 인물의 얼굴, 목소리, 제스처 등을 모방하여 가상의 이미지나 동영상을 생성할 수 있습니다. 요즈음에는 딥페이크 프로그램이 발달하여 1분 안에 딥페이크 이미지를 만들 수 있을 정도로 기술이 발전하였습니다.  딥페이크를 만드는 방법1. Autoencoders  An autoencoder is a type ..

swuforce 2024.09.23

virtualbox com 개체를 얻을 수 없습니다.

vm공부를 계속하려고 virtual box를 여니까 이 창이 뜨면서 열 수가 없었다. 구글링 해보니 vm에 들어가서 해결할 수 있을 것 같은데 아예 들어가질 못한다. 레지스트리에서 삭제하라고도 하는데 삭제할 데이터 자체가 없다. 최신 버전으로 업데이트를 하라고 하는데, 버전 확인을 해봤는데 최신 버전이다. 계속 찾아보니까 다시 설치하는게 가장 빠를 것 같다. 아니 지금 설치하고 삭제하고 설치하고 삭제하고 다시 설치하고...

programming laguage 2024.05.26