안녕하세요? 문스랩닷컴입니다.

 

전세계적으로 약 4억대 이상에서 이용되는 어베스트 안티바이러스 제품 중에 개인에한해 무료로 영원히 사용할 수 있는 프리안티바이러스 다운로드링크입니다.

 

 

 

무료 라이선스를 등록하는 과정은 다음과 같습니다.

 

1. 어베스트 프리 안티바이러스를 다운로드하여 설치합니다.

 

2. 어베스트 프로그램을 실행하고, 왼쪽 하단에 있는 '활성화' 또는 'ACTIVATE' 버튼을 클릭합니다.

 

3. 다음 화면에서, 왼쪽 아래에 있는 '다음' 또는 'NEXT' 버튼을 클릭합니다. 만약 오른쪽 버튼(선택 또는 SELECT) 버튼을 클릭하면, 유료 버전이 인터넷 시큐리티 제품을 설치하므로, 주의해야 합니다.

 

4. 이후 과정은 평이하므로 생략합니다. 

 

어베스트 프로그램은 평가판을 이용할 때, 신용카드를 등록하게 유도합니다. 보통 60일(VPN은 30일) 후에 자동 구독을 해지 않지 않고 그대로 둘 경우에는, 신용카드로 결제가 이뤄집니다. 이 경우, 신용카드의 취소나 환불이 상당히 어렵습니다.

 

또한, 기술지원을 받을 경우, 영어로 전화를 하거나, 영문으로 작성한 서비스 티켓을 보내야 하며, 언어 및 지역의 특성상 기술 지원에 많은 시간이 소요될 수 있습니다.

 

따라서, 어베스트 라이선스의 구매는 어베스트 코리아를 통해 구입하시는 것을 추천합니다. 라이선스 구입 뿐만 아니라 기술지원도 빠르게 지원됩니다.

 

http://shop.avastkorea.com/hlicense.asp

 

고맙습니다.

 

 

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    웹 해킹 공격에서 자주 언급되는 사항이 Injection 류라고 볼 수 있지만, RF(Request Forgery) 또한 다양한 형태로 나타나고 있습니다. 대표적인 예가 CSRF(Cross-site Request Forgery)를 들 수 있습니다.

     

    SSRF(Server-side Request Forgery)는 CSRF와 유사한 형태이지만 클라이언트가 아닌 서버를 직접 호출한다는 점에서 남다른 의미가 있습니다.

     

     

    즉, 인터넷에서 내부에 위치한 서버등을 접속할 때 방화벽과 같은 보안 장비를 우회하고 침입하여 내부의 중요한 리소스에 접근할 수 있다는 가능성을 내포하고 있습니다.

     

    예전부터 연구 대상이었지만, 취약점이 인트라넷이나 그런 쪽이 아닌 웹서버 자체에 대한 취약점을 이용하기 때문에 그리 주목받지는 못했습니다.

     

    올해 블랙햇 USA 2017에서 SSRF에 대한 새로운 기법이 소개되었는데, 자세한 사항은 아래 동영상을 참고하십시오.

     

    각설하고, 지금 소개하는 자료는 SSRF를 통해 실제적으로 내부 인트라넷에 접근하는 방법에 대해 기술적 자료입니다.

     

    요약: 이 문서는 SSRF 검증, 인트라넷 호스트/포트 스캐닝, 지원하는 프로토콜 검증, 자동 공격 등에 대한 전반적인 프로세스를 담고 있습니다. 또한, SSRF를 프로시로 사용하여 W3af, sqlmap, Burpsuite와 같은 공격도구로 활용하는 방법도 소개합니다.

     

     

     

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      글로벌 보안 기업인 F5에서 아파치 스트럿 취약점을 이용하는 공격 행태를 공개했습니다. 이 공격은 다단계로 이뤄져 있으며 NSA가 주도하는 EternalBlue 와 EternalSynergy 익스플로잇을 통해 내부 네트워크를 노립니다. F5에서는 이 공격을 "질럿(Zealt)"이라고 칭했으며, 이는 파이썬 스크립트가 포함된 압축파일(ZIP)에서 따온 말이라고 합니다. 질럿 공격을 요약하면 다음과 같습니다.

       

      • 목표: 윈도 및 리눅스 시스템
      • 공격 방식: 다단계로 이뤄진 복잡한 공격 형태
      • 이용하는 취약점
        • CVE-2017-5638 - Apache Struts Jakarta Multipart Parser 공격
        • CVE-2017-9822 - DotNetNuke(DNN) content management system 취약점
      • 내부 네트워크로 잠입을 시도하기 위해 EnteralBlue와 EntenalSynergy 익스플로잇 활용
      • 윈도우에서는 파워쉘, 리눅스에서는 파이선 에이전트를 활용하며, 난독화되어 있음. EmpireProject post-exploitation 프레임워크로 추정됨
      • 사이버 범죄 시장에서 인기를 누리고 있는 Monero 가상 화폐 채굴

      보다 자세한 사항은 아래 링크를 참고하세요.

       

       

      고맙습니다.

       

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        전세계적으로 가장 많은 사용자를 보유하고 있는 어베스트에서 LLVM 기반의 디컴파일러를 오픈 소스 기반인 깃허브에 공개했습니다.

         

        지원하는 파일 형식은 ELF, PE, Mach-O, COFF, AR, Intel HEX, Raw Machne Code 이며, 지원하는 아키텍쳐는 Intel x86, ARM, MIPS, PIC32, PowerPC 등 32비트 운영체제입니다.

         

        자세한 기능 소개, 설치 등에 대한 사항은 아래 링크를 참고하십시오.

         

         

        그리고, 직접 설치하지 않고 온라인상으로도 서비스를 이용할 수 있도록 제공합니다. 개인정보 유출 위험이 없다고 판단될 경우 유용한 서비스입니다.

         

         

         

         

        고맙습니다.

         

        PS: 용량이 250여 메가 정도이지만, 극악의 다운로드 속도로 인해 설치 및 테스트를 아직 못해봤습니다.

         

         

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          안녕하세요?

           

          무료 백신으로 전세계에서 널리 애용하고 있는 어베스트 안티바이러스 제품에서 랜섬웨어를 예방하는 방법을 소개합니다.

           

           

          어베스트 유료 제품인 인터넷 시큐리티, 프리미어에서는 "랜섬웨어"를 차단하는 모듈을 제공합니다. 관련 자료는 아래 링크를 참고하세요.

           

          Avast 랜섬웨어 예방 가이드(개정판) http://blog.avastkorea.com/1238

           

          고맙습니다.

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            랜섬웨어는 PC에 감염되는 악성코드의 한 종류로, 사용자가 작성하거나 보관중인 문서, 그림, 사진 등의 파일을 암호화하고, 이를 풀기 위해 금전을 요구하는 나쁜 형태의 악성코드입니다.

             

            랜섬웨어는 초기부터 다양하게 진화해오고 있으며, Raas(Ransomware-as-a-Service)로 까지 발전하고, 심지어 최근에는 오픈 소스 기반으로도 랜섬웨어가 만들어지고 있습니다.

             

            따라서, 랜섬웨엉에 감염된 사용자는 "내가 어떤 랜섬웨어에 감염되었는지" 조차도 확인하기 어려울 수도 있습니다.

             

            비트 디펜더가 개발하여 제공하는 비트디펜더 랜섬웨어 검색 프로그램(BitDefender Ransomware Recognition Tool)은 랜섬웨어에 감염된 PC에서 실행하여, 어떤 유형의 랜섬웨어에 감염되었는지 검색하고, 만약 해독 프로그램이 있는 경우에는 이 부분까지도 알려 줍니다.

             

            사용 방법은 다음과 같습니다

             

            1. BitDefender Ransomware Recogntion Tool을 다운로드받아 컴퓨터에 저장합니다.

             

             

             

            2. 가급적, 관리자 권한으로 실행하여 설치를 진행합니다.

             

            3. 사용자 약관에서 "I agree"를 클릭하여 설치를 완료합니다.

             

             

            4. 프로그램이 실행되면, ransom-note 경로와 암호화된 파일의 경로를 지정합니다. 최소한 랜섬웨어로 암호화된 파일 경로라도 지정해야 합니다. 만약 2개 모두 지정할 경우에는 좀더 정확성을 높일 수 있습니다. 경로를 지정하고 나서 "Scan" 버튼을 클릭합니다. 인터넷에 연결되어 있어야 합니다.

             

             

            5. 검색이 완료되면, 현재 시스템에 감염된 랜섬웨어의 유형이 표시됩니다. 만약, 완벽하게 확인되지 않고, 어떤 계열(Family)로 추정될 때에는 % 비율로 표시하며, 상단에 가장 높은 확률의 랜섬웨어가 표시됩니다. 그리고, 해독 프로그램이 존재하는 경우에는 Decryptor 컬럼에 다운로드 링크가 제공됩니다.

             

             

            만약, 기업과 같이 여러 대의 컴퓨터를 관리하는 환경에서는 다음과 같이 스크립트를 만들어서 실행할 수도 있습니다.

             

              -note:RANSOM_NOTE_PATH;

              -test:ENCRYPTED_FILES_PATH;

             

            다음과 같이 사용합니다.

             

              BDRansomRecognitionTool.exe -note:C:\temp\decrypt_my_file.html; -test:C:\Encrypt;

             

            참고로, 경로는 절대 경로이어야 하며, 경로의 끝에는 ;(세미콜론)으로 끝나야 합니다.

             

            고맙습니다.

             

            출처: https://labs.bitdefender.com/2017/09/bitdefender-ransomware-recognition-tool/

             

             

             

             

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              악성코드 제작자가 고민하는 주제 중의 하나가 바로, 백신에 탐지되지 않고 어떻게 잘 실행될 수 있도록 숨기는 방법이다. 가장 널리 쓰이는 방법은 루트킷과 같이 커널 드라이버로 위장하는 방법이 있는데, 이를 위해서는 고난이도의 개발 능력이 수반되어야 한다

               

              따라서, 손쉽게 이용하는 방법이 바로 정상적으로 프로세스 내에 숨기는 방법으로 보통 RAT(Remote Admin. Tool)에서 주로 사용한다.

               

              이 방법은, 윈도우의 정상적으로 프로세스 하나를 쩜 찍어서, 새로운 인스턴스로 휴면 상태로 실행시킨 후에 코드의 실행 위치를 악성코드의 위치로 바꿔치기 하는 방법이다.

               

               

               

              해외에 이러한 숨김 기법에 대한 강좌가 있어 소개한다.

               

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                백신 제품 평가 기관으로 신뢰를 쌓고 있는 AV-Comparatives에서 백신을 설치하여 운영할 때에 미치는 성능상의 이슈를 평가한 보고서가 2017년 10월에 발간되었습니다.

                 

                평가에 참여한 백신은 주로 안티바이러스, 인터넷 시큐리티 계열로, 64비트 제품입니다.

                 

                평가에 이용된 운영체제는 Windows 10 x64이며 최신 보안 패치가 적용됐습니다. 평가에는 파일 복사, 파일 압축/해제, 프로그램 설치/제거, 프로그램 실행, 파일 다운로드, 웹사이트 브라우징, PC Mart 10 테스트 등이 이용되었습니다.

                 

                테스트 결과를 요약한 점수는 다음과 같습니다. 아래로 갈수록 성능이 저하되는 것을 의미합니다.

                 

                 

                보기 쉽게 그림으로 표시한 결과는 다음과 같습니다.

                 

                 

                자세한 자료는 아래 링크를 참고하세요.

                 

                 

                끝.

                 

                 

                 

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  가정에서 인터넷을 사용할 경우에는 대부분 공유기(그것도 대부분 무선)를 이용하여 여러 대가 접속하여 이용하곤 한다.

                   

                  이러한 공유기는 작은 형태의 리눅스와 같은 펌웨어를 이용하고, 관리 편의를 위해 웹페이지를 제공하는 경우가 많다.

                   

                  문제는 웹페이지 즉 웹서비스 자체에도 취약점이 많이 있고, 펌웨어에도 상당히 많은 취약점이 있다.

                   

                  아래 자료는 TP-LINK의 WR940N이라는 공유기 모델을 해킹하는 방법을 소개한다.

                   

                   

                  참고로, 국내에서는 KISA가 국내 공유기 제조사와 협의하여, 지속적으로 펌웨어의 업그레이드를 유도하고 있다는 점에서 칭찬받을 만한 좋은 사례이다.

                   

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    해커(나쁜 의미는 아니지만, 대부분 그렇게 쓰니까)가해킹 및 악성코드를 유포하는 방식에도 다양한 변화가 오고 있다.

                     

                    단순히 파일을 게시판, P2P에서 배포하는 방식부터, 국내에 특화된 Active-X 모듈에 기생해서 전파하는 방법, 웹사이트 방문만으로도 악성코드 감염에 노출되는 드라이브바이다운로드 기법.

                     

                    이제 최근 2-3년전부터 스크립트에 대한 우려가 제기되고 있었으며, 이제 본격적으로 공격의 약발이 먹히는지, 심지어 파일이 없는 악성코드(Fileless Malware)에도 이용되고 있다.

                     

                    해외 자료 중에서  윈도우 운영체제에서 지원하는 파워쉘(Powershell)에 대한 좋은 자료가 있어 간단히 소개한다.

                     

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory