악성코드 분석 [Security] 악성코드 샘플 분석 2차 (동적 분석) 정적 분석 후 동적 분석으로 악성코드의 자기삭제 메커니즘, 레지스트리 변조, C2 통신 시도를 추적했습니다. WireShark, Process Monitor, ANY.RUN을 활용한 상세 분석 결과를 제시합니다.
악성코드 분석 [Security] 악성코드 샘플 분석 2차 (기초 분석, 정적 분석) UPX와 SVK Protector로 패킹된 악성코드를 언패킹하여 정적 분석을 수행했습니다. wiseman.exe와 DXMSFT.DLL 파일에서 C2 서버 통신, 프로세스 인젝션, 금융사 도메인 탈취 등 금융 해킹을 목표로 하는 악성 행위를 확인했습니다.
Security [Security] 악성코드 샘플 분석 1차 2011년 Trojan.Kraddare 악성코드를 정적·동적 분석으로 실제 분석했습니다. VirusTotal, PEStudio, Process Monitor 등 도구를 활용해 관리자 권한 탈취, C2 통신, 파일 드롭 행위를 추적했습니다.
Kubernetes [CKS] Kubernetes 노드 보안 강화 Kubernetes 노드 메타데이터 보호 전략으로 RBAC, 네트워크 정책, 감사 로그를 활용하여 민감한 시스템 정보 노출을 방지하고 워크로드 무결성을 보장합니다.
CKS [CKS] Docker Securing the Daemon Docker 데몬의 외부 노출 시 TLS 및 mTLS 암호화 통신을 통해 보안을 강화하고, 클라이언트 인증서로 상호 인증을 구현하여 Kubernetes 보안을 확보하는 방법입니다.
Security [Security] 샘플 분석 환경 구성 악성코드를 분석하기 위해선 악성코드의 기능, 동작 방식, 목적을 파악하기 위해 환경 구성이 필요합니다. 해당 문서에서는 악성 코드 분석 환경을 구성하는 가이드 방법을 작성했습니다
Kubernetes [CKS] 20. Kubernetes 배포 전 Platform 바이너리 파일 검증하기 쿠버네티스 다운로드 파일, 체크섬 검증으로 악성코드 감염을 막아 안전한 클러스터 운영을 지원합니다.