2024년 3월, 플레인비트 본사가 판교 테크노밸리로 확장 이전했습니다. 침해사고대응센터와 연구개발센터를 통합하며 더욱 넓고 쾌적한 공간에서 함께 할 수 있게 되었습니다.
Welcome👋
업무 공간과 라운지, 3개의 회의실, 2개의 폰 부스 등 다양한 모습으로 완성된 플레인비트의 새 오피스를 만나볼까요?
Lounge
업무 공간과 같은 규모로 완성된 넓은 라운지는 요즘 감성 카페를 연상시키는 우드
플레인비트가 사이판으로 해외 워크샵을 다녀왔습니다. 코로나19와 바쁜 사업 일정으로 그동안 해외 워크샵을 계획하기 어려웠는데요. 드디어 2024년 3월! 3박 5일의 일정으로 꿈만 같던 해외 워크샵을 다녀올 수 있었습니다. 그 이야기 지금 바로 만나보시죠.
START!
저희가 지낸 숙소는 ‘켄싱턴호텔’로 사이판 대표 럭셔리 호텔로 알려져 있습니다. 전 객실이 모두 오션뷰라서 에메랄드빛 바다와
※ 해당 글은 김소정 연구원이 작성한 글입니다.
1. Intro.
지난 2024년 2월 22일, 트위터를 통해 악성 파일 "반국가세력에 안보기관이 무력해서는 안된다.zip"의 탐지 이력이 공개되었다.
본 블로그 글에서는 해당 악성 코드 샘플을 확보하여, 최근 북한 해킹 그룹이 사용하는 LNK 파일 공격 행위를 분석하고자 한다.
#APT #APT37
Filename:(안보칼럼) 반국가세력에 안보기관이
AXIOM은 MAGNET 사의 종합적인 디지털포렌식 솔루션으로서, 다양한 OS 및 플랫폼과 상용 프로그램에 대한 아티팩트 분석을 지원한다. AXIOM은 크게 증거 처리를 하는 AXIOM Process와 다양한 익스플로러 지원을 이용해 증거 상세 내용을 확인할 수 있는 AXIOM Examine으로 구성된다.
본 글에서는 AXIOM Process 전 단계에 대한 설명과 좀 더 빠른 프로세싱을 위한 옵션
개요
지난 2월 16일 트위터 이용자 @azakasekai_에 의해 i-SOON(안쉰, Anxun Information Technology Co., Ltd., 四川安洵信息技术有限公司)의 GitHub(https://github.com/I-S00N/I-S00N, 현재 접근 불가)에 중국 공안부(MPS) 유출 자료로 추정되는 데이터가 발견되었다.
유출 자료 내에는 피해지 관련 정보 외에도 다수 공격 도구 및 이들에 대한 가이드
주요 내용을 포함하고 있고, 가상의 이야기를 실제와 비교한 글이다!
This post include the ending, Just for fun!
Intro.
아침에는 미리 설정한 알람으로 일어나고, 나가기 전에는 날씨와 교통 정보를 확인하며, 습관적으로 소셜 미디어를 열어 우리의 일상을 공유한다. 이러한 모습은 우리 현대인이라면 너무나 익숙한 모습으로 스마트폰 없는 일상은 상상하기 어려운 시대로 진입한
* TIP 글은 Case 분석 시 참고할만한 내용 혹은 분석 과정에서 발견한 흔적에 대해 실험하고 연구한 내용을 간단히 작성한 글입니다.
This post is related case study or DFIR artifacts research.
* 본 글에서 상세한 내용은 언급되지 않습니다. 자세한 내용은 junhyeong.lee@plainbit.co.kr 메일로 연락 주시면 감사하겠습니다.
This post is so
Intro.
대부분의 현대 Anti-Virus 제품은 시그니처 방식과 휴리스틱 방식을 활용해 악성으로 의심되는 파일(Malicious file)을 탐지 및 차단하고 있다. 악성으로 의심되는 파일은 악성코드로 간주하고 검역소로 이동 후 사용자에게 알림과 확인 절차를 통해 악성코드 판별을 유도한다.
이런 이유로 DFIR 분석 과정에서 Anti-Virus 검역소에 저장되어 있는 공격자의 공격 도구를 심심찮게 볼