2014년 11월 24일 영화제작자 소니픽처스가 처음으로 해킹 당한 사건


요약: 

해킹 그룹에 의해 소니픽처스의 미공개 작품이 유출되거나 임직원의 집 주소와 임금, 이름, e-mail 등 민감한 내부정보가 외부에 알려지게 된 사건 

원하는 것은 '더 인터뷰'의 상영 금지. 
'더 인터뷰' 
-> 북한의 김정은을 암살한다는 내용을 담은 코미디 영화, 12월 25일 개봉 예정

날짜별 요약: 

2014년 11월 24일
해커그룹(#GOP; Guardians of Peace;평화지킴이)은 소니픽처스의 내부 전산망에
“비밀문건을 포함한 내부 데이터를 우리는 이미 모두 손에 넣었다. 
이것은 시작일 뿐이다.” 
메시지를 남김

2014년 11월 27일 
5편의 소니의 미공개 작품이 유출된 것으로 확인('퓨리' 등 바로 토렌트에 퍼짐)

2014년 12월 1일
FBI(미국 연방 수사국;Federal Bureau of Investigation)가 소니픽처스의 수사 시작 

2014년 12월 2일
소니픽처스의 임직원들의 연봉, 개인 정보 문건 공개
(추가 유출 자료가 있음을 알게 됨) 
+
영국의 베아트리스 엘리자베스 메리 공주의 급여 정보도 유출(2014년 1월부터 일함) => 여러 분야에 의도치 않은 피해 발생

2014년 12월 5일 
해커그룹의 소니픽처스 직원을 상대로 협박
“더이상 고통받지 않으려면, 회사(소니픽처스)의 거짓에 반대한다는 서명을 적어 
e-mail로 보내라. 그렇지 않으면 당신뿐만 아니라 당신의 가족도 무사하지 못할 것”

2014년 12월 7일
북한의 공식 발표 
"우리는 해킹과 관련이 없다. 북한을 지지하는 의로운 소행일 것이다."

2014년 12월 8일 
해커 그룹이 개발자 공유 사이트(GitHub)에 다시 요구사항 이행 + 협박 메시지 올림

2014년 12월 9일 
FBI는 해커 그룹에 대해 공식적인 자리에서 
북한에 연결고리가 있다고는 할 수 없다며 말을 흐름.

2014년 12월 19일 
미국의 FBI의 공식 발표 "소니픽처스에 대한 해킹 공격은 북한의 소행" 
미국이 해킹 사건과 관련해 특정국가에 책임이 있다고 공식으로 지목한 것은 처음
FBI는 조사결과를 바탕으로 이번 공격을 
"미국에 대한 중대한 국가안보 위험의 하나"라고 규정하고 강력한 응징에 나설 것임을 시사

근거:

첫번째, 악성코드의 유사성.
2013년 3월 국내에서 발생한 '3.20 전산 대란' 때 쓰인 악성코드와 
이번 사건의 악성코드가 유사한 점 
특히 특정 명령어와 암호화 기술, 데이터 삭제 기법 등에서 유사성

두번째, 교신이 있었음.
소니픽처스 해킹에 쓰인 악성코드에 저장된 인터넷프로토콜(IP) 주소와 
북한 관련 IP 주소들 사이에 교신이 이루어진 점
해킹에 쓰이는 프로그램이 피해 전산망에서 유출한 정보를 전송하거나 
공격자로부터 지령받기 위해서는 공격자와 통신이 이루어져한 함


의문점: 
초기 발송된 협박메일에 영화 '인터뷰'와 관련된 내용이 없었음
대신 소니픽처스 내부 경영에 대한 비판 내용
-> 해커들이 주목을 받기 위해 북한을 끌어뜰였을 가능성 있음

공격에 사용된 IP주소나 통신경로를 변조는 가능하며, 
특정한 제작자에게 책임을 돌리기 위해 특정한 명령어 문장을 쓸 가능성이 있음


Posted by 여얼씨미이
,

grep 명령어

Study_1/BackGround 2014. 11. 28. 16:47

리눅스에서 뭔가 내가 원하는 파일이나 

코드 분석시 뭔가 원하는 코드 내용 보고 싶을 때 활용


 파일 안에서 내용 찾기

grep [옵션] [정규표현식(문자열)] [찾기 대상이 될 파일명]
>      -grep -r -n "element_init" ./Pbc/
>  -r, --recursive  : 서브 디렉토리의 파일까지 모두 출력
-n, --line-number : 문자열이 들어있는 라인과 문두에 라인번호를 출력

리눅스 디버깅
1. gcc -g -o [프로그램명] [소스파일명]
 2. 실행방법  gdb [프로그램명]
3. 
r   : 프로그램 수행 (재시작)
 b func  : func 함수에 브레이크 포인트 설정
 b 10  : 10행에 브레이크 포인트 설정)

13. 디버깅 하기 (step, next, continue, until, finish, return, step instruction, next instruction)
 s  : 현재 출력된 행을 수행하고 멈추지만, 함수의 경우 함수의 내부로 들어가서 수행된다
 s 5  : s를 5번 입력한 것과 동일
 n  : 현재 행을 수행하고 멈추지만, 함수의 경우 함수를 수행하고 넘어간다
 n 5  : n을 5번 입력한 것과 동일
 c  : 다음 브레이크 포인트를 만날때 까지 계속 수행한다
 u  : for 문에서 빠져나와서 다음 브레이크 포인트까지 수행한다.
 finish : 현재 함수를 수행하고 빠져나감
 return : 현재 함수를 수행하지 않고 빠져나감
 return 123 : 현재 함수를 수행하지 않고 빠져나감, 단, 리턴값은 123
 si  : 현재의 인스트럭션을 수행, 함수 호출 시 내부로 들어간다.
 ni  : 현재의 인스트럭션을 수행, 함수 호출 시 내부로 들어가지 않는다.

15. 변수 정보보기 (info, print)
info locals : 현재 상태에서 어떤 지역변수들이 있으며, 값은 어떠한지를 알 수 있다.
 p func  : func 함수의 주소값을 확인한다.


'Study_1 > BackGround' 카테고리의 다른 글

010Editor Template 활용  (0) 2014.11.28
Intermediate, Mnemonic 언어 등  (0) 2014.11.16
Obfuscation Vs. Encryption  (0) 2014.11.11
API Hooking  (0) 2014.11.09
Posted by 여얼씨미이
,

010Editor 사용법과 Template 활용법 알아보기


010Editor의 템플릿을 활용해서 분석이 가능하다. 

010Rditor의 템플릿은 

템플릿 다운로드 : http://www.sweetscape.com/010editor/templates/ 에서 가능하다. 


난 APK파일 이나 DEX파일을 010Editor로 분석을 원함 

우선 템플릿이 있나 확인 ㄱㄱ


관련 있는거


CLASSTemplate.bt : Parse Java Class(JVM) files. 

-> 자바 클래스 파일을 파서 가능하게 


CLASSTemplate2.bt : Alternate template for analyzing Java Class files (.class).

-> 대체 템플릿


CLASSTemplate3.bt : A template for parsing Java Class (JVM) Files 

                              full(visualize bytecode)

-> JVM파일을 완전히? 파싱해주는 템플릿


DEXTemplate.bt : A template for analyzing Dalvik VM (Android) DEX files.


이 정도?가 보인다. 


일단 Template가 뭔지 010Editor에서 어떻게 사용하는지 알아보자


일단 http://www.sweetscape.com/010editor/manual/IntroTempScripts.htm 의 왼쪽에서

Using 010 Editor - Tamplates and Scripts를 읽어보자 

Introduction to Templates and Scripts

Running Templates and Scripts

Working with Template Results

Writing Scripts

Script Basics

Expressions

Declaring Script Variables

Data Types, Typedefs, and Enums

Arrays and Strings

Control Statements

Functions

Special Keywords

Preprocessor

Includes

Script Limitations

Writing Templates

Template Basics

Declaring Template Variables

Structs and Unions

Arrays, Duplicates, and Optimizing

Bitfields

Editing with Scripts

Custom Variables

On-Demand Structures

Template Limitations

Function Reference

Interface Functions

I/O Functions

String Functions

Math Functions

Tool Functions


대따 많네..언제 읽어보지..누가 정리 좀 해놨으면 좋겠구만...

후아 천천히 정리할꺼임


'Study_1 > BackGround' 카테고리의 다른 글

grep 명령어  (0) 2014.11.28
Intermediate, Mnemonic 언어 등  (0) 2014.11.16
Obfuscation Vs. Encryption  (0) 2014.11.11
API Hooking  (0) 2014.11.09
Posted by 여얼씨미이
,