AhnLab EDR을 활용한 리눅스 지속성 유지 기법 탐지 (1)

AhnLab EDR을 활용한 리눅스 지속성 유지 기법 탐지 (1)

지속성 유지 기법은 공격자가 시스템에 침투한 이후 지속적인 활동을 유지하기 위해 사용하는 기법이다. 한 번의 침해로 모든 목표를 달성하기 어려울 수 있기 때문에 공격자는 시스템에 다시 접근할 수 있는 방식을 보장하길 원할 수 있다. 이에 따라 악성코드가 시스템의 재부팅 이후에도 동작할 수 있도록 다양한 방식들을 통해 설정하거나 백도어 계정을 설치하는

2024년 09월 30일

2024년 09월 30일 Hash 1d7c1f7dcc23b2474ad835d3e7d6274ef 22bdd8a81c932dabdc257da70c2d17d9f 318e1d0f8b01ceae85d5d7136c4cf751a URL 1http[:]//incfind[.]top/ 2http[:]//wf-identity[.]fraedom-uat[.]com/login?returnurl=%2fconnect%2fauthorize%2fcallback%3fresponse_type%3dcode%26client_id%3dfraedom_website%26redirect_uri%3dhttps%253a%252f%252fwf[.]fraedom-uat[.]com%252faccount%252fcallback%26scope%3dread%2520write%2520offline_access%26ui_locales%3den-us%26state%3deyjjc1jldhj5umvkaxjly3qiomzhbhnllcjvbmlxdwvjzci6imuxywmwzdbizgmzodqyzgy4nmvhnjq4nge0ogfhzjdhiiwiwhnstgfuz3vhz2vjzci6ik1qx1dgxzaxin0%253d%26nonce%3de5906b8db7644648aa6a89235f3afb0e%26acr_values%3dlanguage%253awf_usa_01%2520productsuffix%253awf_em%2520browser%253achrome%2520platform%253awindows 3http[:]//jnerkr[.]blisteringdates[.]com/?utm_source=da57dc555e50572d&s1=196315&s2=1880349&s3=10635&s5=exdsmtlk&click_id=66ea90c4d6a59faef92d97eb87c761ca&ban=other&j1=1&j9=1 IP 1149[.]50[.]142[.]212 2117[.]206[.]191[.]109 3138[.]68[.]19[.]125...

CUPS 제품 보안 조치 권고

개요   CUPS cups-browsed에서 발생하는 취약저을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로...