본문 바로가기

팀 구성원들의 스킬 평가 (Team Skills Assessment and Management Sheet) 예전에 QA팀을 관리할 때에 작성했던 자료인데, 팀의 전체적인 능력을 측정해서 향상시키기 위한 기준이 되는 문서이지만 채용할 때에나 채용하고 나서 개개인에 대한 능력을 지속적으로 향상시키기 위한 방향을 제시해줄 수 있어서 유용했다. Skills and Qualifications Minimum Ratings Member A General Qualifications Education Bacheolor Science Degree D Test Training or Certification D Other Training or Certification N/A Work Experience(Years) Test Roles 1R Non-Test, Computer D Non-Computer, Domain D Non-Com.. 더보기
악성코드에 대한 나름대로의 분석 표준안 MITRE의 MAEC 프로젝트에서 영감을 얻어 나름 악성코드에 대한 간단한 특징 분석 표준안을 만들어본다. 악성코드의 특징을 분석 할 때에 크게 정적인 특징과 동적인 특징으로 주로 구분을 하는데, 이처럼 분석 된 결과를 보면 실제 어떤 악영향을 주는지 바로 인지하기 어려운 경우가 있다. 아래와 같이 "전파 및 감염 / 지속성 유지 / 악의적 기능" 으로 분류를 하면 해당 악성코드가 감염이 되면 결과적으로 어떤 영향을 미치는지, 감염이 어떻게 이루어지는지 그리고 감염이 된 이후에 사용자로부터 감염사실을 숨기거나 안티바이러스 제품으로부터 탐지되지 어렵게 하기 위해서 어떤 기능들이 있는지 인지하기가 한결 쉽다. 아래는 320 때의 악성코드에 대한 분석자료를 근거로 위의 구분에 맞추어 분류를 해 본 것이다. (.. 더보기
간단한 Passive Honeypot 구조 Worm이 그닥 돌아다니지 않는 현재에 효용이 있진 않지만, 허니팟의 구조를 좀 더 현실감 있게 이해하기엔 좋을 것이라 생각하여 글을 적어본다. 구성은 대략 아래와 같은 식이다. Passive Honeypot이니 취약한 OS를 가상환경 내에 설정을 해놓고, 악성코드에 감염이 되길 기다리고 있다가 감염이 되면 해당 샘플을 공유 된 폴더를 사용하여 호스트 서버로 복사하는 식이다. 간단하다. 가상머신은"취약상태 유지 -> OS의 변경부분 확인 -> 신규/변경 파일을 복사" 하는 역할을 하고 호스트 서버는"중복샘플 제거 -> PE 확인 -> 샘플 악성코드 복사"하는 역할을 수행한다. 그리고 주기적으로 감염이 되었을 VM을 초기화 시켜주면 된다. OS의 변경부분을 확인할 때에는 Tripwire나 fcheck와 같.. 더보기