후기/컨퍼런스 2

[2021 CodeEngn Conference] 문서형 악성코드를 분석해보자

문서형 악성코드를 분석해보자! 이충호 개요 [VirusTotal 최근 7일 통계] - 문서형 악성코드의 비중이 약 10% 문서형 악성코드란? 문서 속에 악성코드를 삽입한 것. 지능형 지속 공격(APT)에서 이메일 첨부파일을 이용해 감염시키는 형태로 많이 활용. 보통 매크로 언어 사용. 확장자 : PDF, HWP, DOC, PPT, XLS 등 문서형 악성코드 공격 사례 1) [2014년 한국 수력원자력 정보유출 사건] 1. 북한 해커가 퇴직자 정보를 통해 피싱 메일을 보냄 2. 메일에 정보탈취용 문서용 악성코드 첨부 3. 임직원의 개인정보가 유출됨 2) [EST security] doc 문서를 사용해 공격 1. 문서를 실행하면 문서가 보호됐다고 뜸 → 문서의 보안 기능 때문에 내용이 보이지 않는 것처럼 속..

후기/컨퍼런스 2021.07.07

[2021 CodeEngn Conference17] 딥러닝으로 취약점을 찾아보자

딥러닝으로 취약점을 찾아보자 - 김성우님 딥러닝으로 취약점을 찾아보자 김성우 cd80@HypwnLab / cd80@DeepSec | http://hypwnlab.com rkwk0112@gmail.com 하고 싶었던 것 함수가 통째로 주어질 때 그 함수가 취약점을 갖고 있을 확률이 얼마고, 그것이 소스코드의 어느 부분에 의해 계산되었는지 시각화되는 프로젝트 비교대상 논문 Automated Vulnerability Detection in Source Code Using Deep Representation Learning → 양질의 데이터셋 Class Activation Heatmap (CAM) Dataset 특징 multi-label binary-class [True/False] imbalanced - 취약..

후기/컨퍼런스 2021.07.07