Tag Archives: 침해사고

사이버 공격(침해사고)의 포렌식 분석을 위한 데이터 수집 – 휘발성 데이터

사이버 공격(침해사고)의 데이터 수집 – 휘발성 데이터 부분 시스템 데이터 수집 항목을 분리하자면, 휘발성 데이터와 비휘발성 데이터로 나눌 수 있다. 휘발성 데이터는 전원이 꺼지거나 시스템이 재시작되면 사라지는 데이터이다. 휘발성 데이터의 수집은 시스템 역분석에서 매우 중요하다. 문제 해결의 핵심 단서로, 사건으로 따지면 범죄 현장과 같다. 만약 이 범죄 현장을 훼손하거나 현장을 변경한다면 범죄수사는 어떻게 될까?? 필히

Read More

해킹 명령어를 이용한 침해 탐지 (Hacker command)

Hacker command? 침해사고를 조사하다보면 해커들이 자주 사용하는 명령들에 대해서 알 수 있습니다. 그럼  해킹 명령어를 이용한 침해 탐지 방법에 대해 알아보도록 하겠습니다. 아래 글을 읽어보면 해커가 자주 사용하는 명령를 이용한 명령과 Applocker를 사용해서 해당 프로그램을 사용하려고 하였을때 실행을 막고 오류를 윈도우 로그에 남기는 방법이 소개되어 있습니다.   http://blog.jpcert.or.jp/.s/2016/01/windows-commands-abused-by-attackers.html 초기 탐지 조사 공격   제 기준으로

Read More