일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 해킹
- 위협 탐지
- 사이버보안
- 보안
- 정리
- 정보보안
- 그래프데이터베이스
- Database
- 보안솔루션
- neo4j성능
- graph
- 그래프 데이터베이스
- IT보안
- SQLD
- 랜섬웨어
- GraphDB
- security
- 자격증
- 시험
- Neo4j
- concurrency
- 사이버 보안
- cypher
- 보안 분석
- go
- 정보보안기사
- Golang
- 프로그래밍
- 공부
- 데이터모델링
- Today
- Total
목록사이버위협 (2)
Jamie the programmer

LockBit 랜섬웨어 개요 🔒서비스형 랜섬웨어(RaaS: Ransomeware as a Service):LockBit은 범죄 조직에게 대여되는 형태의 랜섬웨어로, 누구나 쉽게 자신만의 변종을 만들어 사용할 수 있는 “프랜차이즈” 모델입니다. 최신 버전: LockBit 3.0:기존 버전에서 한 단계 업그레이드되어, 더 정교한 암호화 기법과 보안 회피 기술을 탑재했습니다. 초기 감염 시 피싱 이메일(이력서나 공공기관 사칭 등)로 피해자의 방심을 유도합니다. 📧 내부 작전 및 기술적 특징 🕵️♂️코드 난독화 & Process Hollowing:실행 파일은 스스로를 정상 파일로 위장하고, %TEMP% 폴더에 숨겨진 DLL을 생성해 보안 솔루션의 탐지를 회피합니다. 또한, 다른 프로세스의 빈 껍데기에 악..

사이버 보안에서 IoC (Indicators of Compromise)는 디지털 세계의 범죄 현장에 남겨진 "증거"와 같습니다. 공격자가 시스템이나 네트워크를 침해했을 때 남기는 다양한 흔적들을 의미합니다. 이러한 IoC를 잘 활용하면 공격을 조기에 탐지하고 신속하게 대응하여 피해를 최소화할 수 있습니다.1. IoC란 무엇인가?IoC는 시스템 또는 네트워크에서 보안 위반이나 악성 활동의 증거를 나타내는 단서입니다. 침해 사고 발생 시 이를 식별하고 대응하는 데 활용되며, 공격자의 흔적을 탐지하는 데 필수적입니다. 2. IoC의 다양한 유형과 예시IoC는 크게 세 가지 유형으로 나눌 수 있으며, 각 유형별로 다양한 예시가 있습니다. 네트워크 기반 IoC악성 IP 주소, 도메인, URL: 공격자가 명령 제어..