분류 전체보기
Dreamhack Small Counter는 리버싱 1레벨 문제이다. 파일을 다운로드 받아 IDA에 업로드하면 cmp [rbp+var_4], 5 항목을 확인할 수 있다. 해당 항목에서 var_4 를 5와 비교한 뒤 Nice!와 End 로 분기되는 것을 확인할 수 있다. Nice! 로 점프하면 flag_gen 함수를 실행시키고, End로 점프하면 프로그램을 종료시킨다. 따라서, cmp [rbp+var_4], 5 항목을 패치하여 참으로 만들어주거나 flag_gen 함수를 직접 호출하는 방향으로 flag를 얻을 수 있을 것이라 생각되었다. 가장 쉬운 방법은 var_4 = 5로 만드는 것 gdb로 chall 파일을 열어보면 cmp DWORD PTR [rbp-0x4],0x5 부분과 flag_gen호출 부분을 확인..
0. 들어가며이번 게시글은 DEFCON2025 및 Phrack Magazine을 통해 공개되면서 전 세계 보안 커뮤니티에서 큰 파장을 일으킨 자료을 다룬다. 이 사건은 북한의 해킹 조직인 Kimsuki(APT43) 조직의 일부 시스템이 해킹당한 뒤, 역으로 내부 운영 환경 전체가 유출된 드문 사례 중 하나이다. 본 분석 자료에서는 북한 해킹 조직 Kimsuki가 국군방첩사령부, 외교부, 온나라 시스템 과 같은 국가시설 뿐만 아니라 LGU+, Naver, Kakao 등의 대규모 서비스 플랫폼, 일부 언론사 등에 여러가지 공격 캠페인을 진행하며 실제로 사용했던 환경의 복사본이다. 본 분석 프로젝트에서는 1대의 업무PC와 1대의 개발 워크스테이션, 3대의 공격 워크스테이션, 2대의 Windows 가상환경을 대..
1. 개요Kimsuky 는 북한정찰정보총국(RGB) 산하의 121국에서 관리 및 운영되는 국가 기반의 사이버 공격 조직 중 하나이다. 본 게시글은 북한의 유명 해킹 조직 Lazarus, Andariel와 함께 지속적으로 정보보안 커뮤니티에서 잊을만 하면 거론되는 Kimsuky에 대한 자료를 정리해나가며 자세히 서술해나갈 예정이다. Kimsuky는 MITREE ATT&CK에서 APT 그룹 목록에 등재되어 있으며, 해당 문서에서는 사이버 침해 이력을 ID 별로 상세하게 다루고 있다.https://attack.mitre.org/groups/G0094/ Kimsuky, Black Banshee, Velvet Chollima, Emerald Sleet, THALLIUM, APT43, TA427, Springtai..
Analyzed date : 2025-06-07-19Ahutor : github.com/miho030First post date : 2025-10-10 Edit post date : 2025-10-10 악성코드 분석 및 보고서 작성 과정에서 산출된 문서 및 YARA Rule분석 보고서 링크https://github.com/miho030/Awesome-Malware-Report/blob/main/Malware%20reports/exe/fb3437e9a04602a4c6a2c9c4bf3fde1af099e5ff9e7dbe5496b7348b7274d5bb.pdfYARA Rule 링크https://github.com/miho030/Awesome-Malware-Report/blob/main/yara/LodaRAT-A..
악성코드 분석을 시작할 때 가장 먼저 하는 작업은 샘플 수집과, 해당 샘플에 대한 기존 분석 보고서가 존재하는지 확인하는 것이다. 이미 다른 연구자가 분석한 보고서가 있다면, 해당 샘플의 주요 특징과 동작 방식에 대한 단서를 얻을 수 있다. 이를 통해 분석 대상이 기존에 알려진 악성코드인지, 아니면 새롭게 등장한 신종 악성코드인지를 빠르게 구분할 수 있다. 보통 이러한 보고서를 찾기 위해서는 검색 엔진뿐만 아니라 VirusTotal, Malshare, Hybrid Analysis, Any.Run 등 다양한 악성코드 분석 플랫폼을 일일이 확인해야 한다. 그러나 이 과정을 수동으로 반복하는 것은 시간이 많이 들고 비효율적이다. 이 문제를 해결하기 위해, 필자는 악성코드 샘플의 해시 값을 기반으로 자동으로 관..