2022 CodeEngn Conference 18

Rectangle

발표영상 공개날짜: 2022.07.04.  

등록비용: 무료(온라인 개최, 유튜브 발표영상 공개)

컨퍼런스 등록과정 없이 유튜브로 시청 가능합니다
(홈페이지, 페이스북에 사전녹화된 영상 공지)

주최 & 주관: CodeEngn [코드엔진]  

협찬: (주)NSHC | 한국정보기술연구원 | (주)ENKI  


(주)NSHC

NSHC | Introduction, Product

한국정보기술연구원

한국정보기술연구원 | Introduction

(주)ENKI

ENKI | Introduction, BugCamp, Youtube 애니멀해커


Download All Slides

Github: 2007 - recent data


Android static taint analysis 기법과 발전 방향

논문 230편을 통해 정리한 연구 동향

손지훈
Blog: https://velog.io/@hunjison/about

Android application에 대한 static taint analysis 기법의 원리, 역사, 발전 방향에 대해 소개하고, FlowDroid로 대표되는 악성 애플리케이션 자동 탐지 도구들을 다룹니다.



AMSI and bypass

VBA에 악성코드를 연계하라

정상수
Facebook: https://facebook.com/profile.php?id=100081025550281

Phishing은 사용자의 마음을 이용하는 교묘한 공격기법입니다. 이에 연계되는 MS 어플리케이션 내 매크로 공격은 여전히 유효합니다. 레드팀에서 활동 시 자주 사용되는 CobaltStrike 쉘코드를 안티바이러스 내 탐지를 우회하여 MS 어플리케이션에서 직접 실행시킬 수 있는 여러 방법을 소개합니다. 뿐만 아니라, 쉘코드 및 VBA 코드 자동화 경험에 대해서도 공유합니다.



trace your binaries with uftrace

no more printf: uftrace로 실행 흐름 추적하기

강민철
Github: https://github.com/kangtegong/

uftrace는 리눅스에서 작성된 C/C++ 프로그램을 코드 수정 없이 함수 단위로 성능을 측정하고 실행 흐름을 추적할 수 있는 분석 도구입니다. 이를 이용하면 소스 코드 내 user level 함수와 더불어 라이브러리 및 리눅스 커널 내부 함수에 대한 통합된 실행 흐름 추적이 가능해집니다. 어떠한 코드 수정도 필요 없이 단지 컴파일러 옵션의 도움으로 바이너리 분석이 가능하며, 최근에는 full dynamic tracing 기법의 도입으로 컴파일러의 도움 없이도 분석이 가능합니다. 이는 바이너리 추적과 분석을 주로 하는 보안 업계 개발자나 오픈소스 개발자, 바이너리 분석가들에게 대단한 이점을 제공합니다. 본 발표에서는 위 툴의 소개와 더불어 실제로 다양한 오픈소스들을 추적하는 용례를 보임으로써 uftrace가 어떠한 실질적인 이점을 제공할 수 있을지를 설명할 예정입니다. 본 발표는 바이너리 분석 과정에서 단순 printf를 넘어, gdb로써 일일이 모든 breakpoint를 찍는 과정을 넘어 user level 함수를 추적하는 새로운 방법론을 제시할 수 있습니다.



IP카메라, 환경 구축부터 취약점 분석까지

How to find vulnerabilities in IP Camera

김현식
Facebook: https://facebook.com/GyulGyulGyul

여러 IoT 기기들 중 가장 사생활과 밀접하게 사용되는 IP 카메라. 하지만 IP 카메라는 과연 우리가 안심하고 사용할 수 있을 만큼 안전할까? 본 발표에서는 다수의 IP 카메라들을 분석하며 알게된 IP 카메라의 서비스 구조 및 어택 벡터에 대해 발표한다.



웹 브라우저 포렌식 (IE/MSEdge, Chrome, Firefox)

ESE, SQLITE DB의 내부 구조

양봉열
Facebook: https://facebook.com/xeraph
Site: https://logpresso.career.greetinghr.com

피싱, Drive-By Compromise는 여전히 가장 흔하게 사용되는 엔드포인트 공격 기법이다. 따라서 침해사고 분석 시 웹 브라우저 아티팩트 분석은 중요한 요소이다. 웹 브라우저마다 방문 기록, 다운로드 기록 등을 어디에 어떤 방식으로 저장하고 있을까? 본 발표에서는 인터넷 익스플로러, MS엣지, 크롬, 파이어폭스가 어떻게 웹 브라우저 사용 기록을 저장하고 있는지 실제 바이너리와 함께 상세하게 알아본다.



최근 벌어진 국내 금융권 개인정보 유출 사건의 배후가 공격그룹 APT31[중국 정부지원 추정] 이라고!? 두둥탁!?

Rekoobe, Tinyshell 분석

서명환

우리의 삶은 COVID-19 이후 격변했습니다. 많은 기업이 오프라인 업무 환경에서 온라인 업무 환경으로 옮겨갔고 이에 따라 기업에서는 편리한 업무 환경을 제공하기 위해 VPN 환경, 원격 제어 프로그램 등을 제공하기 시작했습니다. 동시에 COVID-19 사태로 인해 주식 시장의 번영과 어려워진 소상공인, 개인을 위한 다양한 대출 상품이 등장하면서 금융 시장 또한 크게 변했습니다. 우리 삶의 난관을 극복 하기위해 만들어진 수 많은 제도들의 맹점을 이용해 공격자들이 불법적인 이득을 취하고 있다는 것을 목격했으며, APT31 공격그룹이 사용한 악성코드 그리고 금융권을 대상으로 공격한 사례와 실제 유출된 개인정보가 어떻게 유통 되고있는지 알아보도록 하겠습니다.