일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 공부
- Golang
- 정보보안기사
- 위협 탐지
- 랜섬웨어
- concurrency
- go
- 시험
- 정리
- 보안 분석
- 보안솔루션
- 자격증
- 데이터모델링
- Database
- 프로그래밍
- Neo4j
- 그래프 데이터베이스
- 보안
- 사이버보안
- security
- graph
- GraphDB
- neo4j성능
- IT보안
- 해킹
- SQLD
- 정보보안
- 사이버 보안
- cypher
- 그래프데이터베이스
- Today
- Total
목록보안솔루션 (3)
Jamie the programmer

LockBit 랜섬웨어 개요 🔒서비스형 랜섬웨어(RaaS: Ransomeware as a Service):LockBit은 범죄 조직에게 대여되는 형태의 랜섬웨어로, 누구나 쉽게 자신만의 변종을 만들어 사용할 수 있는 “프랜차이즈” 모델입니다. 최신 버전: LockBit 3.0:기존 버전에서 한 단계 업그레이드되어, 더 정교한 암호화 기법과 보안 회피 기술을 탑재했습니다. 초기 감염 시 피싱 이메일(이력서나 공공기관 사칭 등)로 피해자의 방심을 유도합니다. 📧 내부 작전 및 기술적 특징 🕵️♂️코드 난독화 & Process Hollowing:실행 파일은 스스로를 정상 파일로 위장하고, %TEMP% 폴더에 숨겨진 DLL을 생성해 보안 솔루션의 탐지를 회피합니다. 또한, 다른 프로세스의 빈 껍데기에 악..

이 문서는 CVSS(Common Vulnerability Scoring System) v4.0의 공식 사양을 제공합니다. CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크입니다. CVSS는 기본(Base), 위협(Threat), 환경(Environmental) 및 보충(Supplemental)의 네 가지 메트릭그룹으로 구성됩니다. 이 시스템은 취약점의 심각도를 표준화된 방법으로 평가하고, 조직이 자체 환경에 맞는 위협을 평가하고 관리하는 데 도움을 줍니다. CVSS는 FIRST.Org, Inc.에서 소유 및 관리하며, 누구나 자유롭게 사용할 수 있습니다.1. 🔍 CVSS v4.0의 주요 특징과 구조CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크..

사이버 공격은 예측하기 어렵고 복잡하지만, 공격자들이 목표를 달성하기 위해 거치는 일련의 단계를 분석하면 효과적인 방어 전략을 수립할 수 있습니다. 바로 이러한 목적으로 고안된 것이 '사이버 킬 체인(Cyber Kill Chain)'입니다.1. 사이버 킬 체인 개요사이버 킬 체인은 미국의 방위산업체 록히드 마틴(Lockheed Martin)이 2011년에 제시한 개념으로, 사이버 공격의 단계를 분석하고 방어 전략을 수립하기 위한 모델입니다. 원래 군사 용어인 '킬 체인'에서 유래했으며, 사이버 공격의 각 단계를 끊어 공격을 무력화하는 것을 목표로 합니다.2. 사이버 킬 체인의 7단계사이버 킬 체인은 다음과 같은 7단계로 구성됩니다.1단계: 정찰(Reconnaissance)공격 대상에 대한 정보를 수집하는..