Ahnlab Core 2011에 다녀왔습니다.
학생 참가비 88000원이라는 거금을 투자해서ㅋㅋ
이왕 투자한 김에 머라도 건질까해서 일찍 가면 기념품을 준다길래,
1시간 정도 일찍 나왔는데, 결국 기념품 획득!
아래의 책을 주던데...꽤 맘에 드는^^!
어쨌거나 기념품을 챙겨들고,
본격적으로 컨퍼런스 참관 시작!
역시 기조 키노트는 김홍선 대표이사님께서 하셨는데,
소프트웨어의 개발 프로세스 등을 안철수연구소 예를 통해
보다 피부에 와닿게 설명하신듯.
기조 연설 중에 내가 테스트 했던 TG에 관한 내용이 나와서 잠깐 캡쳐.
잘 몰랐는데, 기존의 커널을 최적화 시켜 초당 처리능력을 대폭 개선 시킨
자랑할 만한 기술을 보유한 임베디드 리눅스 기반의 TG(트러스가드).
문제는 얼마나 실천하느냐가 관건이라는 점을 강조하시는 대표님.
UI/Ux의 중요성이 화두가 되면서 UI/UX를 위에서 언급했듯이 기획단계에서부터 같이 고려해야된다는 점을 강조.
QA도 더 이상 단순한 테스트가 아니라, 기획단계에서부터 참여하여
정말 품질의 관리와 기획에 참여할수 있는 그런 점을 강조.
소프트웨어 산업은 분명 분리되어 있으며 각 산업이 지향하는 바가 다르므로,
우리도 다 같은 개발자로 일할 것이 아니라 각 산업의 전문성을 띄어야 된다고 강조.
Ahnlab도 클라우드 개념을 도입시킨 Access를 통해 정보를 수집하고 정보를 공유하는 체계를 갖추어
보다 더 빠르고 정확하게 악성코드에 대응하게 되었다는 것을 강조.
인텔의 내년 새로운 아키텍쳐에는 모두 들어간다는 기술 중...AMT..OS가 아니라 칩셋 차원에서 원격관리를 제공하는 무서운 기술...
악성코드의 제작자와 분석가의 대해서 소개하면서
악성코드의 분석가가 일하는 것에 대해서 또, 악성코드 분석방법에 대해서 굉장히 유쾌하게 설명하신 분석1팀장님...
특별히 악성코드 자체인 Bot같은 것들보다 이들을 둘러싼 압축기술(팩)들을 선별하고 이를 푸는 것이 더 큰 과제라며
여러가지 에피소드를 얘기해주시는데 재치 만점...ㅡ.ㅡ;
Bot에 진화에 따라서 팩을 하고 이것도 모잘라서 다중 팩을 하는데 각기 다른 팩(각각 다른 압축을 통해 여러번 압축)
을 사용하는 것도 모잘라서 악성코드 제작자가 기존의 팩을 교묘하게 바꿔 custom 팩을 사용하는데
Bot을 보기전에 팩을 벗겨내는데 진이 다 빠진다면서 푸념을..ㅡ.ㅡ;
마지막으로 최근에 가장 유력적인 악성코드 TDL3를 소개 하셨는데...
이런 획기적인 악성코드들은 예의를 다해 분석해줘야 한다면서 대충 하면 안된다면서
흥분하시는 팀장님...머...내 관점에서는 그냥 아 위험한 악성코드구나...그리고 저 팀 고생했겠네...라는 느낌만...;;
하지만 멋져 보이긴 하더라...ㅋㅋ사명감을 다해 일한다는 것이 ㅋㅋ
머 팀장님 말대로 돈이라는 부수적인 요소도 있어야 겠지만ㅋ
그 밖의 여러 세션들은 사진을 못찍어서 글로만 대강 정리.
1. 조시행 연구소장님의 기조연설(악성코드 변천사)
-> 1986년 악성코드의 초기 모습부터 최근에 변천사를 자신의 경험에 빗대어서 설명하셨는데
지난번 국제보안컨퍼런스에서 겹치는 내용이 많아서....시원하게 패스...ㅡ.ㅡ;
2. 최신 웹 해킹 툴의 공격 기법 및 방어 기술.
해킹툴의 제왕 이라는 Zeus(제우스)를 간단히 소개.
그리고 대표적이면서 가장 유협적인 해킹 유형 5가지를 소개.
1) memory hacking
말 그대로 실행중인 프로세스의 메모리를 변조시켜 여러가지를 하는 유형.
머 증권사프로그램을 조작해서 주가 조작, 주문, 머 기타 등등을 할 수 있다고...
내가 알기로는 FPS게임의 그래픽 핵도 이 방법 중 하나라고 사료됨...
2) API hooking
각 프로그램에서 사용하는 API들의 주소를 바꿔치기 하여
custom funtion으로 이동하게 한 다음 해커가 지시한 동작을 수행하게 끔 만다는 유형.
3) HTML Injection
요즘 Injection 이라는 해킹 방법이 진짜 많이 사용되는데...
크로스 스크립트 인젝션부터, SQL 인젝션...HTML인젝션까지
위협적이지 않은게 없음....'
HTML Injection같은 경우 기존 페이지에 해커가 만든 임의의 페이지를 덮어 씌워서
실행하게 되면 해커의 서버로 정보를 전송한 후 원래 페이지로 복구하게 하는 식의 해킹 방법을 사용한다고 함.
4) Fake Windows
공인인증서 창 같은 프로그램이 주 타겟이 되는 방법으로,
타겟이 되는 창의 입력 칸에 해커가 임의의 입력칸을 똑같이 복제하여
교묘하게 위에 덧 씌운 방법으로 사용자가 암호를 입력시 이도 해커에게 비밀번호를 노출하게 되는 방법...
3. 악성코드 진단 및 치료 기술.
다양한 백신엔진의 진단법을 소개했는데, 조금 전문적인 부분이라...
어려웠으므로 패스..ㅡ.ㅡ;
4. 타임라인 기법을 이용한 침해사고 분석 기술.
5. 또 다른 세상, 온라인게임 해킹 기법 및 방어 기술.
학생 참가비 88000원이라는 거금을 투자해서ㅋㅋ
이왕 투자한 김에 머라도 건질까해서 일찍 가면 기념품을 준다길래,
1시간 정도 일찍 나왔는데, 결국 기념품 획득!
아래의 책을 주던데...꽤 맘에 드는^^!
어쨌거나 기념품을 챙겨들고,
본격적으로 컨퍼런스 참관 시작!
역시 기조 키노트는 김홍선 대표이사님께서 하셨는데,
소프트웨어의 개발 프로세스 등을 안철수연구소 예를 통해
보다 피부에 와닿게 설명하신듯.
기조 연설 중에 내가 테스트 했던 TG에 관한 내용이 나와서 잠깐 캡쳐.
잘 몰랐는데, 기존의 커널을 최적화 시켜 초당 처리능력을 대폭 개선 시킨
자랑할 만한 기술을 보유한 임베디드 리눅스 기반의 TG(트러스가드).
IT산업의 구조 변화를 설명하시는 대표님.
특별히 UI/UX가 기획 단계서부터 사용자 또는 관리자와 긴밀하게 커뮤니케이션 하면서
진행되어야 한다는 말에 깊은 공감.
여태까지의 프로젝트가 하드웨어의 기획을 먼저 진행한 다음,
남은 예산으로 소프트웨어의 기획을 잡고 진행하였던
이제 까지의 프로젝트 진행 방식에서 벗어나야 한다고 강조하시는 대표님.
문제는 얼마나 실천하느냐가 관건이라는 점을 강조하시는 대표님.
UI/Ux의 중요성이 화두가 되면서 UI/UX를 위에서 언급했듯이 기획단계에서부터 같이 고려해야된다는 점을 강조.
QA도 더 이상 단순한 테스트가 아니라, 기획단계에서부터 참여하여
정말 품질의 관리와 기획에 참여할수 있는 그런 점을 강조.
소프트웨어 산업은 분명 분리되어 있으며 각 산업이 지향하는 바가 다르므로,
우리도 다 같은 개발자로 일할 것이 아니라 각 산업의 전문성을 띄어야 된다고 강조.
Ahnlab도 클라우드 개념을 도입시킨 Access를 통해 정보를 수집하고 정보를 공유하는 체계를 갖추어
보다 더 빠르고 정확하게 악성코드에 대응하게 되었다는 것을 강조.
인텔의 내년 새로운 아키텍쳐에는 모두 들어간다는 기술 중...AMT..OS가 아니라 칩셋 차원에서 원격관리를 제공하는 무서운 기술...
악성코드의 제작자와 분석가의 대해서 소개하면서
악성코드의 분석가가 일하는 것에 대해서 또, 악성코드 분석방법에 대해서 굉장히 유쾌하게 설명하신 분석1팀장님...
특별히 악성코드 자체인 Bot같은 것들보다 이들을 둘러싼 압축기술(팩)들을 선별하고 이를 푸는 것이 더 큰 과제라며
여러가지 에피소드를 얘기해주시는데 재치 만점...ㅡ.ㅡ;
Bot에 진화에 따라서 팩을 하고 이것도 모잘라서 다중 팩을 하는데 각기 다른 팩(각각 다른 압축을 통해 여러번 압축)
을 사용하는 것도 모잘라서 악성코드 제작자가 기존의 팩을 교묘하게 바꿔 custom 팩을 사용하는데
Bot을 보기전에 팩을 벗겨내는데 진이 다 빠진다면서 푸념을..ㅡ.ㅡ;
마지막으로 최근에 가장 유력적인 악성코드 TDL3를 소개 하셨는데...
이런 획기적인 악성코드들은 예의를 다해 분석해줘야 한다면서 대충 하면 안된다면서
흥분하시는 팀장님...머...내 관점에서는 그냥 아 위험한 악성코드구나...그리고 저 팀 고생했겠네...라는 느낌만...;;
하지만 멋져 보이긴 하더라...ㅋㅋ사명감을 다해 일한다는 것이 ㅋㅋ
머 팀장님 말대로 돈이라는 부수적인 요소도 있어야 겠지만ㅋ
그 밖의 여러 세션들은 사진을 못찍어서 글로만 대강 정리.
1. 조시행 연구소장님의 기조연설(악성코드 변천사)
-> 1986년 악성코드의 초기 모습부터 최근에 변천사를 자신의 경험에 빗대어서 설명하셨는데
지난번 국제보안컨퍼런스에서 겹치는 내용이 많아서....시원하게 패스...ㅡ.ㅡ;
2. 최신 웹 해킹 툴의 공격 기법 및 방어 기술.
해킹툴의 제왕 이라는 Zeus(제우스)를 간단히 소개.
그리고 대표적이면서 가장 유협적인 해킹 유형 5가지를 소개.
1) memory hacking
말 그대로 실행중인 프로세스의 메모리를 변조시켜 여러가지를 하는 유형.
머 증권사프로그램을 조작해서 주가 조작, 주문, 머 기타 등등을 할 수 있다고...
내가 알기로는 FPS게임의 그래픽 핵도 이 방법 중 하나라고 사료됨...
2) API hooking
각 프로그램에서 사용하는 API들의 주소를 바꿔치기 하여
custom funtion으로 이동하게 한 다음 해커가 지시한 동작을 수행하게 끔 만다는 유형.
3) HTML Injection
요즘 Injection 이라는 해킹 방법이 진짜 많이 사용되는데...
크로스 스크립트 인젝션부터, SQL 인젝션...HTML인젝션까지
위협적이지 않은게 없음....'
HTML Injection같은 경우 기존 페이지에 해커가 만든 임의의 페이지를 덮어 씌워서
실행하게 되면 해커의 서버로 정보를 전송한 후 원래 페이지로 복구하게 하는 식의 해킹 방법을 사용한다고 함.
4) Fake Windows
공인인증서 창 같은 프로그램이 주 타겟이 되는 방법으로,
타겟이 되는 창의 입력 칸에 해커가 임의의 입력칸을 똑같이 복제하여
교묘하게 위에 덧 씌운 방법으로 사용자가 암호를 입력시 이도 해커에게 비밀번호를 노출하게 되는 방법...
3. 악성코드 진단 및 치료 기술.
다양한 백신엔진의 진단법을 소개했는데, 조금 전문적인 부분이라...
어려웠으므로 패스..ㅡ.ㅡ;
4. 타임라인 기법을 이용한 침해사고 분석 기술.
5. 또 다른 세상, 온라인게임 해킹 기법 및 방어 기술.
'끄적끄적 > Small talk' 카테고리의 다른 글
[일상]블로그에 CSS 적용! (0) | 2012.01.28 |
---|---|
달인 김병만 학자금대출 UCC (0) | 2011.12.28 |
이번주(9월3째주) 관심이 가는 이슈 (0) | 2011.09.14 |
오사카 여행 계획시 참고. (0) | 2011.09.01 |
발대식 다녀와서 잠깐 메모. (0) | 2011.08.09 |