Windows Mitigations – Exploit-focused mitigations

이번 회에서부터는 앞으로 5월 초에 있을 Windows Mitigations 트레이닝에 대해서 설명할 것이다. 다시 전체를 정리하면서 느끼지만, Windows Mitigation 테크놀로지 자체가 너무 방대해 지고 있어서, 요점들만 정리하는데에도 많은 시간이 소요 되었다. 전체적으로 일반적으로 보안 리서쳐들이나 오펜시브 시큐리티 리서쳐들이 그 동안 공부해 왔고 관심이 많았던, exploit-focused mitigation들이 있다. 메모리 커럽션등에 대항해서 만들어진 ASLR, DEP, CFG, CET 같은 … Continue reading Windows Mitigations – Exploit-focused mitigations

Security + Machine Learning: 머신 러닝을 보안에 적용하기

얼마전 머신 러닝을 어떻게 시큐리티에 적용할 수 있는지에 대한 아주 아주 좋은 예를 공유한 적이 있다. 마이크로소프트의 Threat Intelligence를 주관하는 이 팀 (Microsoft Threat Intelligence Center )은 우리팀과 긴밀하게 우리 제품 디텍션 커버리지를 높이기 위해서 협력하고 있던 팀으로 주로 마이크로소프트 인프라스트럭쳐나 서비스에 대한 공격 시도들을 디텍션하고 막는 역할을 하고 있다. How Azure Security Center automates … Continue reading Security + Machine Learning: 머신 러닝을 보안에 적용하기

Windows Rootkit vs Windows 10 그리고 VBS (Virtualization based security)

룻킷이란 무엇인가? 룻킷은 운영체제 시스템에 변형을 일으켜 자신의 존재를 숨기는 말웨어들을 통칭한다. 마이크로소프트의 설명에 의하면, 룻킷은 운영체제의 프로세스들을 중간에서 가로채고 변형시키는 방식으로 동작한다. 이를 통해 자신의 존재를 숨기거나 컴퍼넌트들을 숨기기도 한다. 이렇게 보면 굉장히 일반적이고 뜬구름 잡는 소리 같지만, 한마디로 운영체제의 코드 자체를 변형하거나 운영체제의 코드가 사용하는 메모리 상의 구조체 등을 변형하는 방식으로 사용자들에게 자신의 … Continue reading Windows Rootkit vs Windows 10 그리고 VBS (Virtualization based security)

윈도우즈 Time Travel Debugging

아주 아주 예전에 페이스북에서도 몇번 언급하기도 했었지만, 2010년대 초반기에 내가 한창 즐겨쓰던 내부툴중의 하나, 바로 Time Travel Debugging. 내가 Microsoft에 와서 가장 신기하게 생각했던 툴 중의 하나였음. 예전 2012년에 캔섹웨스트에서 발표했던 데이타 플로우 분석 페이퍼는 바로 이 툴을 사용한 것이었음. 여기에서는 그 당시 어도비 리더 제로 데이를 대상으로 어떻게 취약점이 발생했는지 를 추적하는 과정이었던 걸로 … Continue reading 윈도우즈 Time Travel Debugging