Schedule Tabs

This is sample of page tagline and you can set it up using page option
Expand All +
  • KimchiCon Day-0

    Sept 6, 2019

  • 해커 혹은 보안 엔지니어가 성장하여 회사 안에서 CISO 역할을 맡아 한 회사의 보안 조직을 꾸리고, 외부의 위협에 대응하며, 현실적으로 맞게 되는 여러가지 화두와 결정한 경험을 공유합니다. 해커, 엔지니어, CISO, 대외 협력 등의 다양한 부분을 엿보실 수 있게 됩니다.
    Insights

  • ASUS 공급망 공격은 2019년 1월 해외 보안업체 카스퍼스키에 의해 발견되었으며, 카스퍼스키에 의해 한 APT 조직이 수행한 Operation ShadowHammer로 명명 되었습니다. 이 APT 조직은 공급망 공격(Supply Chain Attck)을 주로 수행하며 기업에 침투해 기업의 정보 탈취 등의 공격을 수행하고 있으며, 국내 소프트웨어 개발 회사를 대상으로도 활발히 활동하고 있습니다. 본 발표에서는 해당 사고와 유사한 국내 침해사고 분석정보를 토대로 침투 기법, 공격 방법을 알아보고 유사도 비교 분석 정보에 대해 공유하는 시간을 갖고자 합니다.
    APT
    Malware
    ThreatAnalysis

  • 해커가 특정 기업이나 조직의 네트워크를 목표로 은밀하고 지속적으로 가하는 공격을 지능형 지속 위협(APT, Advanced Persistent Threat)라고 한다. 지능혁 지속 위협을 수행하는 그룹을 APT Actor라고 한다. 각 Actor 별로 국가 정보, 목적 그리고 특징이 다르다. 기존의 분류는 알려진 지표에 따라 잘 진행되었다. 하지만, Rich Header와 같이 최근에 발견된 지표는 Actor 분류 시점보다 이후 시점이기 때문에 사용되지 않았다고 할 수 있다. Rich Header는 컴파일 시의 정보가 기록되고, 심지어 Checksum을 통해 Rich Header 정보가 변조되었는지 확인할 수 있다. 이러한 지표로 얻을 수 있는 컴파일 정보는 유사도 분석을 통해 국가 정보 혹은 그룹 관점에서 Actor를 재분류하는 데 도움이 되는 한 가지 변수가 될 수 있다. 따라서 Rich Header를 필두로 여러 지표를 대상으로 유사도 분석을 실시해 Actor 간 관계를 파악하고 재분류하고자 한다. 따라서 본 연구를 통해 APT 공격을 수행한 그룹 간 관계를 추정할 수 있다.
    APT

  • 일상 생활에서 메신저는 필수 애플리케이션입니다. 하지만 이러한 메신저에 공격이 발생하게 된다면, 많은 사용자들이 있기 때문에 위험할 수 있습니다. 따라서 본 발표에서는 메신저를 효과적으로 분석하는 방법에 대해 진행하려고 합니다. 메신저에서의 공통 기능과, 이를 기반으로 취약점을 발견할 수 있는 방법, 그리고 취약점이 발생하였을 경우 대응할 수 있는 방법에 대해 설명을 진행하고자 합니다. 또한 인스턴스 메신저는 조사에 사용될 수 있는 수사학적인 관점에서 포렌식 측면에서도 의미가 있기 때문에 이를 분석하는 방법론을 구축하였습니다.
    Forensics
    Vulnerability

  • 해외 0day Industry 에서 일하는 발표자의 경험을 얘기합니다. 취업에서의 Requirement, 업무 특성, 외국 사람들과 같이 일하는 것에 대한 경험, Remote Work 에 대한 경험, 취약점 관련 연구를 하는 회사들 소개, 해당 업계의 Career Path 에 대한 조언 등에 대한 발표입니다.
    Insights

  • 해외 IT회사에서 시큐리티 엔지니어로 일하는 경험과 시큐리티 엔지니어의 커리어패스에 대해서 이야기합니다. 사이버시큐리티에는 수 많은 커리어 패스가 있습니다만, 크게 레드팀과 블루팀으로 나눠서 이야기해보고싶습니다. 레드팀은 서비스에 대한 침투 테스트를 통해 취약점을 사전에 탐지, 예방 및 제거하는것에 중점을 둔다면, 블루팀은 공격에만 국한되지 않고 광범위한 보안 위협에 대한 방어책을 사전에 구축하고 지속적인 모니터링을 포함하여 전반적인 시큐리티를 보장하는데 중점을 둡니다. 시큐리티 엔지니어로써 보안 취약점을 찾고 공격하는 역활은 매우 매력적으로 보일 수 있습니다만, 현실은 조금 다를지도 모릅니다. 시큐리티 엔지니어의 궁극적인 목표는 안전한 소프트웨어를 만드는 것이지만 특히 한국에서는 그 부분이 평가 절하되고 있지 않나 생각합니다. 모두가 0-day, Bug Hunting, CTF, Mitigation bypass 등 Offensive research에 열광하지만, 많은 분들께서 소프트웨어를 안전하게 잘 만드는것 또한 ‘멋짐 폭발’이라는것을 잘 모르시는 것 같습니다. 이번 발표에서는 메신저, 가상화폐거래소, 금융서비스등을 비롯한 다양한 서비스에서 블루팀으로써의 경험에 대해 중점을 두고 이야기해보려고 합니다. 현실은 녹록치 않았습니다. 하지만 보안을 실체화하고 증명하는일은 시스템을 해킹하는 것 이상의 뿌듯함을 줍니다. 게다가 공격자를 농락하는 일은 참 즐겁습니다. 많은 시행착오가 있었고 저희가 시도하고 있는 소프트웨어 개발 프로세스 ‘SecDevOps’에 대해서도 이야기합니다. 이 발표가 여러분들께서 성공적인 커리어 패스를 만드시는데 도움이 되길 희망합니다.
    Insights

  • Bug Bounty는 White Hat Hacker들이 발견한 취약점을 제보하여 제품의 보안성 향상에 기여하는 동시에, credit 및 금전적 보상을 얻을 수 있는 프로그램으로, 이미 국내외 많은 기업들이 자사 제품/서비스의 보안성 강화를 위해 자체적인 Bug Bounty 프로그램을 운영하고 있습니다. 많은 국내 보안 전문가들이 HackerOne, Bugcrowd, KISA의 S/W 신규 취약점 신고포상제 등을 통해 발견한 취약점을 제보하고 있지만, 상대적으로 Samsung Mobile Security Rewards Program를 통한 국내 취약점 제보의 건수는 굉장히 낮습니다. 본 세션에서는 삼성전자 무선사업부에서 운영 중인 Samsung Mobile Security Rewards Program의 운영 목적, 리워드 대상의 범위, 제보 방법등에 대한 간단한 소개와 제보되었던 취약점 중 흥미로운 이슈들을 Case Study를 통해 공유하려 합니다. 국내 보안 전문가들에게 관심받고 사랑받는 Samsung Mobile Security Rewards Program이 되기를 희망합니다. 4 딸라? 노노 200,000 딸라!
    Insights
    Vulnerability

  • LINE을 포함, 일본의 여러 기업들의 임직원 메일계정으로 여러통의 spear phishing 메일이 수신 되었습니다. 이 공격은 난독화된 VBS를 포함한 엑셀파일로 시작, steganography, 난독화된 batch 및 powershell script, in-memory C# 모듈을 넘어 fileless 다운로더 DLL로 연결됩니다. 이 공격에는 백신 진단을 우회하고 백엔드 분석 시스템의 분석을 방해하고, 분석가로부터 벗어나기 위한 여러가지 트릭들이 포함되어 있습니다. 이 발표는 해당 스크립트와 바이너리의 난독화 해제 및 리버스엔지니어링 과정을 공유하고, 해당 공격에 담겨진 기법들을 상세히 분석하여 공유합니다.
    Malware
    ThreatAnalysis

  • Apple 사의 제품은 돈, 명예, 또는 오로지 재미를 위해 많은 해커들의 표적이 됩니다. 저 또한 버그 헌터로서, 어떻게 취약점을 찾는지, 이를 어떻게 활용하는지에 대해 궁금했습니다. 특히, RCE(Remote Code Execution)을 수행할 수 있는 Safari와 LPE(Local Privilege Escalation)을 수행할 수 있는 XNU Kernel 취약점에 중점을 두고 연구했습니다. 이번 발표에서는 Safari 취약점, XNU Kernel 취약점을 각 1개씩 공유합니다. 또한, 이 취약점을 어떻게 찾았는지, 퍼징 기술에 대해 소개합니다.
    Vulnerability