CHAMCHICON SEASON 1 – 핵인싸들의 해킹 기법 배우기

Speaker: jzDuration: 50 minutesType: Intelligence 핵인싸들은 요즘 어떻게 해킹을 할까? 알고 싶다면, 이 세션을 듣기를 강추한다. 이전 Practical Threat Hunting 세션 소개에서도 말했지만, Living Off the Land라는 핵인싸 기법이 요즘 대세인 것은 어느 정도 알것이고, 그렇다면 어떻게 이러한 threat 들을 분석하고 그 기법을 배우고 대처할 것인가라는 문제가 남게 된다. 이 세션에서는 실제로 공격에 사용된 샘플들을 … Continue reading CHAMCHICON SEASON 1 – 핵인싸들의 해킹 기법 배우기

Windows Mitigations – Exploit-focused mitigations

이번 회에서부터는 앞으로 5월 초에 있을 Windows Mitigations 트레이닝에 대해서 설명할 것이다. 다시 전체를 정리하면서 느끼지만, Windows Mitigation 테크놀로지 자체가 너무 방대해 지고 있어서, 요점들만 정리하는데에도 많은 시간이 소요 되었다. 전체적으로 일반적으로 보안 리서쳐들이나 오펜시브 시큐리티 리서쳐들이 그 동안 공부해 왔고 관심이 많았던, exploit-focused mitigation들이 있다. 메모리 커럽션등에 대항해서 만들어진 ASLR, DEP, CFG, CET 같은 … Continue reading Windows Mitigations – Exploit-focused mitigations

영어 공부와 Binge Watching, Dopamine Loop

전에 여러 곳에서 말한적이 있지만, 2004년경 미국으로 건너 오기 전의 나의 영어 실력은 아주 아주 좋았고, 동시에 아주 아주 형편 없었다. 무슨 말일까? 나는 한국에서 중고등학교를 나오면서, 소위 말하는 우등생이 아니었던 적이 없었고, 내가 가장 자신 있었던 과목은 "영어"였다. 왜인지 모르지만, 어렸을 때부터 언어라는 것, 특히 외국어라는 것에 크게 흥미가 끌렸고, 영어 공부는 정말 즐기면서 … Continue reading 영어 공부와 Binge Watching, Dopamine Loop

글로벌 회사에서 일하기 – 일과 샐러리

부제: 왜 스타트업으로 다시 뛰쳐 나가려고 하는가? 2018년 9월에 찍었던 유투브. 한때에 열심히 찍다가 별로 motivation이 생기지 않아 관두었지만, 이 영상은 다시 봐도 내 생각을 잘 말해 준 것 같다. 영상이 너무 길다면 긴것이 옥에 티. 🙂 주로 시애틀에 대한 이야기, 시애틀은 원래 샌프란시스코 등에 비하면 조금 조용한 지역으로 아마존이나 마이크로소프트등의 직원들로 이뤄진 어느 정도의 … Continue reading 글로벌 회사에서 일하기 – 일과 샐러리

Security Engineer를 위한 멘토링 프로그램

몇년전에도 그랬었지만, 요즘 들어서 한국에 있는 보안을 하시는 분들과 접촉할 기회가 많아졌다. 한때에는 버그트럭 메일링을 통해서 기술적인 정보들도 열심히 교환하던 시절도 있었고 (최근 다시 부활 시키기는 했지만), 트위터와 페이스북의 보편화로 인해서 정보들이 대량화, 파편화 되기 시작하면서 사실 버그트럭 메일링도 내리막길을 걷게 되었다. 2019년, 많은 한국에 있는 분들과 여러 가지 이유로 메신저를 사용해서 메시지로, 음성 통화로 … Continue reading Security Engineer를 위한 멘토링 프로그램

CHAMCHICON SEASON 1 – Practical Threat Hunting

Practical Threat Hunting Speaker: sommaDuration: 50 minutesType: Technical Threat Hunting을 통해 Living off the land 타입의 공격들을 탐지하는 몇가지 사례들을 알아보고, 엔드포인트 보안 기술의 발전 방향에 대해서 알아봅니다. Living off the land 공격 기법 "Living off the land"의 원래 의미는 문명에서 벗어나 대자연속에서 살아 가는 삶의 방식, "off the grid"와 비슷한 의미라고 볼 수 있다. … Continue reading CHAMCHICON SEASON 1 – Practical Threat Hunting

CHAMCHICON SEASON 1 – Non ActiveX + IoT = Olleh :)

Speaker: XXXXXDuration: 30 minutesType: Technical Phishing을 통해 공격 대상을 Non ActiveX 취약점을 공격하는 페이지로 유도하고, 최초 감염자를 통해 기업 내에 존재하는 네트워크 장비를 공격한 뒤 기업 내부 데이터를 수집하고, 내부망을 제어하는 시나리오를 시연하려고 합니다. 시연을 통해 Non ActiveX와 기업 내에 존재하는 네트워크 장비의 위험성에 대해 공유하고, 이러한 형태의 공격을 무력화하거나 최소화할 수 있는 방안에 대해서 … Continue reading CHAMCHICON SEASON 1 – Non ActiveX + IoT = Olleh 🙂

Security + Machine Learning: 머신 러닝을 보안에 적용하기

얼마전 머신 러닝을 어떻게 시큐리티에 적용할 수 있는지에 대한 아주 아주 좋은 예를 공유한 적이 있다. 마이크로소프트의 Threat Intelligence를 주관하는 이 팀 (Microsoft Threat Intelligence Center )은 우리팀과 긴밀하게 우리 제품 디텍션 커버리지를 높이기 위해서 협력하고 있던 팀으로 주로 마이크로소프트 인프라스트럭쳐나 서비스에 대한 공격 시도들을 디텍션하고 막는 역할을 하고 있다. How Azure Security Center automates … Continue reading Security + Machine Learning: 머신 러닝을 보안에 적용하기

CHAMCHICON SEASON 1: Automatic decoding of highly obfuscated PowerShell code

첫번째 세션은 본인의 세션이다. 스스로 그래도 가장 실용성과 시류성이 있다고 생각하는 주제를 선택하였다. 말도 많고 탈도 많은 파워쉘. 파워쉘 없이는 윈도우즈 보안을 얘기할 수 없는 시점에 와 있다. 이에 대한 주의를 환기 시키고, 기술적으로 어떻게 효율적으로 파워쉘 위협을 분석할 수 있는지에 대해서 이야기 한다. Speaker: Matt OhDuration: 50 minutesType: Technical This session will focus on … Continue reading CHAMCHICON SEASON 1: Automatic decoding of highly obfuscated PowerShell code

Windows Rootkit vs Windows 10 그리고 VBS (Virtualization based security)

룻킷이란 무엇인가? 룻킷은 운영체제 시스템에 변형을 일으켜 자신의 존재를 숨기는 말웨어들을 통칭한다. 마이크로소프트의 설명에 의하면, 룻킷은 운영체제의 프로세스들을 중간에서 가로채고 변형시키는 방식으로 동작한다. 이를 통해 자신의 존재를 숨기거나 컴퍼넌트들을 숨기기도 한다. 이렇게 보면 굉장히 일반적이고 뜬구름 잡는 소리 같지만, 한마디로 운영체제의 코드 자체를 변형하거나 운영체제의 코드가 사용하는 메모리 상의 구조체 등을 변형하는 방식으로 사용자들에게 자신의 … Continue reading Windows Rootkit vs Windows 10 그리고 VBS (Virtualization based security)