解析メモ

マルウェア解析してみたり解析に役に立ちそうと思ったことをメモする場所。このサイトはGoogle Analyticsを利用しています。

4n6 Week 23 – 2023 - FORENSIC ANALYSIS

本エントリは This Week in 4n6 (FourAndSix=Forensics) で紹介された各記事の冒頭を表示し、チェックする記事をザッピングするために自動生成&投稿したものです。4n6 は こちら からご確認いただけます。

FORENSIC ANALYSIS

Ariel Szarf and Or Aspir at Mitiga

Mitiga Security Advisory: Lack of Forensic Visibility with the Basic License in Google DriveByAriel SzarfOr AspirOverviewAfter gaining initial access to any platform, data theft (exfiltration) is one of the most common attack vectors used by threat actors. These days, one of the most common targets for such attacks is Google Drive, a cloud-based repository that enables users to store and access files online. With more than 6 million paying businesses using the Google Workspace platform (formerly...

Forensafe

02/06/2023 Friday In contrast to the traditional downloading methods, BitTorrent protocol-based applications allow users to download large files from the internet easily. The main idea behind this protocol is to divide the large files into smaller pieces and distribute these pieces of data in different locations on the network. When a user tries to download a large file, the parts of this file are going to be downloaded simultaneously from different resources which allows for a more stable downl...

Mailxaminer

OLK File Forensics – Examine OLK14 File and Export Evidence MailXaminer | Modified: 31-05-2023 | File Format, Forensics | 6 Minutes Reading Do you want to perform OLK file forensics to carve out evidence? Then, read this blog and explore the best approaches to investigating OLK files without any hassle. OLK files generally belong to Microsoft Outlook for Mac. It is a proprietary file type used by Outlook as a database for storing message information. Typically, the header information of an email...

Plainbit

장원희 and other authors 2023년 06월 02일 10 분 소요 1. 개요최근 국내 쇼핑몰을 대상으로 신용카드 결제 페이지 피싱 공격이 자주 발생하고 있다. 신용카드 결제 페이지 피싱 공격은 공격자가 정상적인 사이트를 모방해 이용자의 민감 정보(신용카드 번호, 유효기간, CVC 번호, 카드 비밀번호 등)를 탈취하는 공격이다. 유사한 사고가 급증함에 따라 플레인비트에서 관련 사고 조사를 다수 진행했으며, 사고 조사에서 확인된 공격 기법과 이를 예방할 수 있는 방안을 공유하고자 한다. 2. 사고 개요도 [그림 1] 침해사고 개요도3. 공격 기법1) 최초 침투: 리버스 셸 연결 공격자는 국내에서 많이 이용하는 쇼핑몰 솔루션의 설계 상 취약점을 악용해 리버스 셸을 연결하면서 웹 서버에 침투했다. 이번 사고에서 특이한 점은 두 페이지의 취약점을 연동 악용해 침투에 성공한 부분이다. 국내에서 많은 수요가 있는 솔루션이기 때문에 공격자가 공격에 악용하기 좋은 공격 대상이고 이전 버...

Arslan Sabir at System Weakness

Windows RDP Event Logs: Part-1Arslan Sabir·FollowPublished inSystem Weakness·4 min read·3 days ago--ListenShareRemote Desktop Protocol (RDP) is a widely used technology that allows users to connect remotely to another computer or server over a network. As a powerful tool for remote administration, RDP has become an attractive target for cybercriminals. Detecting and investigating suspicious RDP sessions is crucial for identifying potential security breaches, understanding attacker behaviors, and...