AhnLab EDR을 활용한 리눅스 지속성 유지 기법 탐지 (1)
지속성 유지 기법은 공격자가 시스템에 침투한 이후 지속적인 활동을 유지하기 위해 사용하는 기법이다. 한 번의 침해로 모든 목표를 달성하기 어려울 수 있기 때문에 공격자는 시스템에 다시 접근할 수 있는 방식을 보장하길 원할 수 있다. 이에 따라 악성코드가 시스템의 재부팅 이후에도 동작할 수 있도록 다양한 방식들을 통해 설정하거나 백도어 계정을 설치하는
2024년 09월 30일
2024년 09월 30일 Hash 1d7c1f7dcc23b2474ad835d3e7d6274ef 22bdd8a81c932dabdc257da70c2d17d9f 318e1d0f8b01ceae85d5d7136c4cf751a URL 1http[:]//incfind[.]top/ 2http[:]//wf-identity[.]fraedom-uat[.]com/login?returnurl=%2fconnect%2fauthorize%2fcallback%3fresponse_type%3dcode%26client_id%3dfraedom_website%26redirect_uri%3dhttps%253a%252f%252fwf[.]fraedom-uat[.]com%252faccount%252fcallback%26scope%3dread%2520write%2520offline_access%26ui_locales%3den-us%26state%3deyjjc1jldhj5umvkaxjly3qiomzhbhnllcjvbmlxdwvjzci6imuxywmwzdbizgmzodqyzgy4nmvhnjq4nge0ogfhzjdhiiwiwhnstgfuz3vhz2vjzci6ik1qx1dgxzaxin0%253d%26nonce%3de5906b8db7644648aa6a89235f3afb0e%26acr_values%3dlanguage%253awf_usa_01%2520productsuffix%253awf_em%2520browser%253achrome%2520platform%253awindows 3http[:]//jnerkr[.]blisteringdates[.]com/?utm_source=da57dc555e50572d&s1=196315&s2=1880349&s3=10635&s5=exdsmtlk&click_id=66ea90c4d6a59faef92d97eb87c761ca&ban=other&j1=1&j9=1 IP 1149[.]50[.]142[.]212 2117[.]206[.]191[.]109 3138[.]68[.]19[.]125...
CUPS 제품 보안 조치 권고
개요 CUPS cups-browsed에서 발생하는 취약저을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로...

