Ivanti Connect Secure VPN에서 인증 없이 원격 코드 실행이 가능한 스택 오버플로우 취약점이 발견됐습니다. CVSS 9.0으로 이미 실제 공격에 악용되고 있으며, 특히 정부기관과 금융권을 타겟으로 한 APT 그룹의 활동이 포착됐습니다. 즉시 22.7.3.5 이상으로 업그레이드 필요합니다.
DeepSeek의 ClickHouse 데이터베이스가 인터넷에 완전히 노출되어 있었습니다. API 키, 백엔드 로그, 사용자 채팅 기록 등이 인증 없이 접근 가능했으며, 심지어 시스템 내부 명령 실행도 가능한 상태였습니다. Wiz Research 팀이 발견 후 즉시 신고했고 현재는 패치됐습니다.
인기 라이브러리 ethers.js를 사칭한 악성 npm 패키지가 발견됐습니다. 설치 시 postinstall 스크립트로 환경변수와 지갑 시드 구문을 원격 서버로 전송합니다. 이미 3,200회 이상 다운로드됐으며 npm에서 제거됐지만 사용 중인 프로젝트 즉시 점검 필요합니다.
Active Directory 환경에서 NTLM 릴레이 공격의 새로운 변종을 분석했습니다. MS-EFSRPC를 통한 강제 인증 유도 후 LDAP 릴레이로 도메인 컨트롤러 권한 탈취까지 전 과정을 PoC와 함께 공개합니다. Impacket ntlmrelayx 활용법도 포함했습니다.
macOS Sequoia 15.3 이하 버전에서 IOKit 드라이버의 use-after-free 취약점을 발견했습니다. 일반 사용자 권한에서 커널 코드 실행이 가능하며, SIP(System Integrity Protection) 우회까지 연계됩니다. Apple에 90일 전 신고했고 15.3.1 패치가 배포됐습니다. PoC 코드를 공개합니다.
실제 침투 테스트에서 발견한 K8s RBAC 설정 오류 사례입니다. wildcard(*) 권한이 부여된 ServiceAccount를 통해 secrets 전체 열람 → 다른 네임스페이스 pod exec → 노드 탈출까지 전 과정을 재현했습니다. 안전한 RBAC 설정 가이드라인도 함께 정리했습니다.
Struts2의 OGNL 표현식 처리 과정에서 발견된 새로운 RCE 취약점입니다. 2.5.33 이하 버전이 영향받으며, Content-Type 헤더 조작만으로 원격 코드 실행이 가능합니다. 실제 공격 시나리오와 WAF 우회 기법, 그리고 효과적인 탐지 룰을 공유합니다.
GitLab 16.8 이하에서 CI/CD 변수 마스킹 우회를 통한 권한 상승 취약점을 발견했습니다. protected 브랜치 제한을 우회하여 프로덕션 환경의 시크릿 키를 탈취할 수 있습니다. 16.9.1 패치 적용과 함께 CI/CD 보안 설정 점검이 필요합니다.
PostgreSQL 16.0~16.2 버전에서 특정 조건 하에 인증을 우회할 수 있는 취약점이 발견됐습니다. peer 인증 방식 사용 시 Unix 소켓을 통한 권한 상승이 가능하며, 컨테이너 환경에서 특히 위험합니다. 16.3 업데이트와 pg_hba.conf 재설정이 필요합니다.
Cisco IOS XE 웹 관리 인터페이스에서 인증 우회 후 최고 권한 계정을 생성하는 제로데이 공격이 야생에서 발견됐습니다. 이미 10,000대 이상의 라우터가 감염된 것으로 추정되며, 특정 URI 패턴으로 탐지 가능합니다. 즉시 웹 UI 비활성화가 권장됩니다.
Spring Framework의 SpEL(Spring Expression Language) 인젝션 취약점에 대한 새로운 우회 기법을 발견했습니다. 기존 블랙리스트 필터를 우회하여 Runtime.getRuntime().exec() 실행이 가능하며, 실제 프로덕션 환경에서 테스트한 페이로드를 공유합니다.
AWS Lambda 함수 URL의 IAM 인증 설정 오류로 인한 무단 접근 사례를 분석했습니다. CORS 설정과 결합하여 크로스 오리진에서 민감한 데이터를 탈취할 수 있었으며, 실제 금융 서비스에서 발견한 케이스입니다. 안전한 Lambda 함수 URL 설정 가이드를 제공합니다.
Elementor Pro 3.19 이하 버전에서 인증된 사용자가 SQL Injection을 수행할 수 있는 취약점이 발견됐습니다. Subscriber 권한만으로도 전체 데이터베이스 덤프가 가능하며, 500만 개 이상의 사이트가 영향받습니다. 즉시 3.20 업데이트가 필요합니다.
Android 14의 Bluetooth 스택에서 힙 오버플로우 취약점을 발견했습니다. 페어링된 기기로부터 악의적인 패킷을 받으면 system_server 프로세스가 크래시되며, 특정 조건에서 코드 실행도 가능합니다. 2025년 3월 보안 패치에 포함될 예정입니다.
Redis 7.0~7.2 버전의 Lua 스크립트 샌드박스를 탈출하여 호스트 시스템에서 임의 명령을 실행할 수 있는 취약점입니다. EVAL 명령을 통해 특수하게 조작된 Lua 코드를 실행하면 샌드박스 제한을 우회할 수 있습니다. 7.2.4 패치가 배포됐습니다.
VMware ESXi 8.0의 USB 컨트롤러 에뮬레이션에서 발견된 취약점으로 게스트 VM에서 호스트 ESXi로 탈출할 수 있습니다. VMCI 소켓을 악용하여 하이퍼바이저 메모리에 접근 가능하며, 전체 가상화 인프라가 위험에 노출됩니다. 긴급 패치 적용이 필요합니다.
OpenSSH 9.6p1 이하 버전에서 인증 전 단계에서 원격 코드 실행이 가능한 치명적인 취약점이 발견됐습니다. glibc 기반 Linux 시스템이 주요 타겟이며, 32비트 시스템에서는 공격 성공률이 매우 높습니다. 즉시 9.7p1 이상으로 업그레이드해야 합니다.
Exchange Server 2019의 Autodiscover 기능에서 SSRF 취약점을 발견하고, 이를 통해 내부 API에 접근하여 최종적으로 RCE까지 연계하는 공격 체인을 구성했습니다. ProxyShell과 유사하지만 다른 벡터를 사용하며, 2025년 2월 패치에서 수정됐습니다.
Nginx 1.24 버전에서 HTTP/2 Rapid Reset 공격의 새로운 변종을 발견했습니다. 기존 패치를 우회하여 여전히 서비스 거부 공격이 가능하며, 특정 설정에서는 메모리 고갈까지 유발합니다. 1.25.3 업데이트와 함께 http2_max_concurrent_streams 조정이 필요합니다.
FortiOS 7.4.2 이하 버전의 SSL VPN 기능에서 힙 오버플로우 취약점이 발견됐으며, 이미 중국 APT 그룹이 실제 공격에 활용하고 있습니다. 인증 없이 원격 코드 실행이 가능하며, 전 세계 15만 대 이상의 FortiGate 장비가 노출되어 있습니다.
Django 5.0의 ORM에서 특정 조건 하에 SQL Injection이 가능한 케이스를 발견했습니다. extra() 메서드와 raw SQL을 조합할 때 파라미터 바인딩이 제대로 작동하지 않는 엣지 케이스이며, 실제 프로덕션 코드에서 발견한 사례를 바탕으로 분석했습니다.
Azure AD Connect의 동기화 계정이 과도한 권한을 가지고 있어 이를 악용한 권한 상승 공격이 가능합니다. 온프레미스 AD를 장악한 공격자가 Azure AD의 Global Admin 권한을 획득할 수 있으며, 하이브리드 환경에서 매우 위험합니다. 완화 방법을 공유합니다.
Linux Kernel 6.7 이하 버전의 eBPF verifier에서 타입 혼동 취약점을 발견했습니다. 일반 사용자가 특수하게 조작된 eBPF 프로그램을 로드하여 커널 메모리를 읽고 쓸 수 있으며, 최종적으로 root 권한 획득이 가능합니다. 6.8 커널에서 수정됐습니다.
SAP NetWeaver 7.5의 ICM(Internet Communication Manager)에서 인증 우회 취약점을 발견했습니다. 특정 HTTP 헤더 조작으로 인증을 우회하고 관리자 권한으로 시스템에 접근할 수 있습니다. 대규모 기업 ERP 시스템이 위험에 노출되어 있습니다.
프로덕션 환경에서 인트로스펙션이 활성화된 GraphQL API를 통해 문서화되지 않은 민감한 엔드포인트를 발견하는 방법론을 정리했습니다. 실제 버그바운티에서 발견한 케이스를 바탕으로 자동화 스크립트와 함께 공유합니다. IDOR과 결합하면 매우 위험합니다.
S3 버킷에 잘못 저장된 Terraform state 파일을 통해 전체 AWS 인프라의 구조와 시크릿을 획득한 사례입니다. RDS 비밀번호, API 키, IAM 역할 정보 등이 평문으로 저장되어 있었으며, 이를 통해 프로덕션 환경 전체를 장악할 수 있었습니다. 안전한 state 관리 방법을 제시합니다.
LockBit 그룹이 4.0 버전을 출시했습니다. ChaCha20 대신 AES-256-GCM과 RSA-4096 조합을 사용하며, EDR 탐지 우회를 위한 새로운 난독화 기법이 적용됐습니다. 윈도우 이벤트 로그 삭제와 볼륨 섀도우 복사본 제거 기능도 강화됐습니다. 상세 분석 리포트를 공유합니다.
2021년 테이크다운 이후 잠잠했던 Emotet 봇넷이 새로운 인프라로 재등장했습니다. OneNote 첨부파일을 통한 초기 감염 후 Cobalt Strike 비콘을 드롭하는 방식으로 진화했으며, 한국을 포함한 아시아 지역을 집중 타겟하고 있습니다. IOC와 탐지 룰을 공유합니다.
FluBot 안드로이드 뱅킹 트로이목마의 새로운 변종이 발견됐습니다. 접근성 서비스를 악용하여 2FA SMS를 실시간으로 가로채고, 화면 오버레이로 은행 앱 로그인 정보를 탈취합니다. Google Play Protect를 우회하는 새로운 패킹 기법도 적용됐습니다.
Qakbot 테이크다운 이후 그 자리를 차지한 DarkGate 멀웨어를 분석했습니다. RaaS(Ransomware-as-a-Service) 모델로 운영되며, AutoIt 스크립트 기반의 독특한 구조를 가지고 있습니다. C2 통신에 암호화된 WebSocket을 사용하여 탐지가 어렵습니다.
macOS를 타겟으로 하는 Atomic Stealer(AMOS)의 최신 버전이 발견됐습니다. 키체인 비밀번호 덤프, 브라우저 쿠키 탈취, 크립토 지갑 시드 추출 기능이 모두 포함되어 있으며, Gatekeeper를 우회하는 새로운 서명 기법을 사용합니다.
IcedID 뱅킹 트로이목마가 새로운 유포 방식을 사용하고 있습니다. ISO 이미지 파일 내부에 LNK 파일을 숨기고, 이를 통해 PowerShell 스크립트를 실행하여 최종 페이로드를 다운로드합니다. Mark-of-the-Web 보호를 우회하는 효과적인 방법입니다.
Python으로 작성된 크로스 플랫폼 RAT인 PyDoor를 분석했습니다. Windows, Linux, macOS 모두에서 동작하며, PyInstaller로 패킹되어 배포됩니다. 키로깅, 스크린샷, 파일 탈취 등 기본 RAT 기능과 함께 암호화폐 채굴 모듈도 포함되어 있습니다.
실제 APT 공격에서 사용된 Cobalt Strike Malleable C2 프로파일을 분석했습니다. 정상 트래픽으로 위장하기 위해 jQuery CDN을 모방하고, 암호화된 페이로드를 PNG 이미지 스테가노그래피로 숨기는 고도화된 기법을 사용합니다. 탐지 방법론을 제시합니다.
Kinsing 크립토마이너의 새로운 변종이 Docker 컨테이너 탈출 기능을 포함하게 됐습니다. 잘못 설정된 Docker API를 통해 초기 침투 후, 호스트로 탈출하여 XMRig 마이너를 설치합니다. Redis, Kubernetes API 등 다양한 진입점을 악용합니다.
정상 확장 프로그램으로 위장한 악성 Chrome 확장이 발견됐습니다. 설치 후 업데이트를 통해 악성 코드를 주입하며, 모든 웹사이트의 쿠키와 로컬스토리지를 탈취합니다. 특히 암호화폐 거래소와 은행 사이트의 세션을 타겟으로 합니다.
APT29 그룹이 사용하는 새로운 백도어 MagicWeb을 분석했습니다. Azure AD Federation 서버를 타겟으로 하며, SAML 토큰을 조작하여 모든 클라우드 리소스에 접근할 수 있습니다. 매우 은밀하게 동작하며 탐지가 극히 어렵습니다.
Discord CDN을 악용하여 멀웨어를 유포하는 대규모 캠페인이 진행 중입니다. 정상 Discord 도메인을 사용하기 때문에 대부분의 보안 솔루션을 우회하며, 게임 핵 프로그램으로 위장하여 청소년층을 타겟합니다. RedLine Stealer와 XMRig를 드롭합니다.
Rust로 작성된 BlackCat 랜섬웨어의 최신 버전을 분석했습니다. 크로스 플랫폼 지원이 강화됐으며, ESXi 서버를 직접 타겟하는 모듈이 추가됐습니다. 이중 갈취(double extortion) 전술과 함께 DDoS 공격 위협도 추가되어 3중 갈취 모델로 진화했습니다.
iOS를 타겟으로 하는 LightSpy 스파이웨어가 제로클릭 익스플로잇 체인을 사용하여 유포되고 있습니다. iMessage 취약점을 통해 사용자 상호작용 없이 감염되며, 위치 추적, 통화 녹음, 메시지 탈취 등 전방위 감시 기능을 수행합니다.
Golang으로 작성된 Zerobot이 IoT 기기를 대규모로 감염시키고 있습니다. 라우터, IP 카메라, NAS 등을 타겟으로 하며, 11개 이상의 익스플로잇을 내장하고 있습니다. DDoS 공격과 크립토마이닝을 동시에 수행하며, 자가 전파 기능도 포함되어 있습니다.
Lazarus Group이 또 다른 소프트웨어 공급망 공격을 시도했습니다. 이번에는 보안 소프트웨어 업데이트 서버를 장악하여 정상 업데이트에 백도어를 삽입했습니다. 3CX 사태와 유사한 패턴이며, 암호화폐 거래소와 금융 기관을 주요 타겟으로 합니다.
Windows Defender와 AMSI(Antimalware Scan Interface)를 우회하는 새로운 기법을 분석했습니다. 메모리 패치 대신 ETW(Event Tracing for Windows)를 무력화하는 방식으로, 대부분의 EDR 솔루션이 탐지하지 못합니다. 실제 레드팀 작전에서 사용된 기법입니다.
Jupyter Infostealer의 최신 버전이 MFA 토큰 탈취 기능을 포함하게 됐습니다. Google Authenticator, Authy 등의 2FA 시드를 추출하며, 브라우저에 저장된 세션 쿠키와 결합하여 계정을 완전히 장악할 수 있습니다. C2 서버와의 통신에 Telegram API를 사용합니다.
SolarMarker 백도어가 SEO 포이즈닝 기법으로 유포되고 있습니다. 인기 검색어로 가짜 웹사이트를 상위 노출시켜 사용자를 유인하고, PDF 뷰어나 문서 변환 도구로 위장한 악성 파일을 다운로드하게 합니다. .NET 기반으로 작성됐으며 강력한 난독화가 적용됐습니다.
Raspberry Robin USB 웜이 기업 네트워크 침투의 초기 진입점으로 활발히 사용되고 있습니다. USB 드라이브를 통해 전파되며, 감염 후 다른 고급 멀웨어(Cobalt Strike, IcedID 등)의 드로퍼 역할을 합니다. 복잡한 난독화와 TOR 네트워크를 C2로 사용합니다.
Vidar Stealer가 크랙 소프트웨어와 번들링되어 유포되고 있습니다. Adobe, Microsoft Office 등 인기 소프트웨어의 크랙 버전에 포함되어 있으며, 토렌트 사이트를 통해 대규모로 확산되고 있습니다. 브라우저 데이터, 암호화폐 지갑, FTP 클라이언트 정보를 탈취합니다.
APT41 그룹이 사용하는 새로운 커널 모드 루트킷 Demodex를 분석했습니다. Windows 드라이버 서명 검증을 우회하여 설치되며, 프로세스 은닉, 네트워크 트래픽 숨김, 파일 시스템 필터링 등 전방위 은닉 기능을 제공합니다. 탐지가 극히 어렵습니다.
eBPF를 악용한 새로운 리눅스 백도어 BPFDoor를 분석했습니다. 커널 레벨에서 동작하며 netstat, lsof 등 모든 모니터링 도구를 우회합니다. 매직 패킷으로 활성화되는 포트 노킹 방식을 사용하며, 중국 APT 그룹과 연관된 것으로 추정됩니다.
Raccoon Stealer의 2세대 버전이 MaaS(Malware-as-a-Service) 모델로 운영되고 있습니다. 월 $200 구독료로 누구나 사용할 수 있으며, 웹 기반 관리 패널과 자동 빌더를 제공합니다. 탈취한 데이터는 자동으로 Telegram으로 전송되며, 50개 이상의 브라우저와 앱을 지원합니다.
Burp Suite Professional 2025.1에 추가된 AI 기반 취약점 스캐너를 실전에서 테스트했습니다. 기존 스캐너 대비 IDOR 탐지율이 40% 향상됐고, GraphQL 인트로스펙션 자동 분석 기능도 매우 유용합니다. 새로운 Bambda 필터 문법과 함께 실전 팁을 공유합니다.
Nuclei 3.0의 새로운 기능과 효과적인 템플릿 작성 방법을 정리했습니다. 동적 변수, 헬퍼 함수, 조건부 매칭 등 고급 기능을 활용하여 복잡한 취약점도 탐지할 수 있습니다. 실제 버그바운티에서 사용한 커스텀 템플릿 20개를 공유합니다.
Ghidra 11.0의 개선된 디컴파일러를 실전에서 테스트했습니다. C++ 템플릿과 가상 함수 테이블 분석이 크게 개선됐고, Rust 바이너리 지원도 추가됐습니다. 새로운 타입 추론 엔진 덕분에 리버싱 시간이 절반으로 단축됐습니다. 실전 활용 팁을 공유합니다.
BloodHound 5.0이 출시됐습니다. 새로운 Cypher 쿼리 엔진으로 분석 속도가 10배 향상됐고, Azure AD 통합 분석 기능이 추가됐습니다. 하이브리드 환경에서 온프레미스 AD에서 Azure로의 공격 경로를 자동으로 찾아줍니다. 실전 활용 사례를 공유합니다.
Metasploit 6.4 업데이트에서 50개의 새로운 익스플로잇 모듈이 추가됐습니다. CVE-2025 취약점들에 대한 모듈이 대거 포함됐으며, 특히 클라우드 환경 타겟 모듈이 강화됐습니다. 새로운 post-exploitation 모듈과 함께 실전 활용 가이드를 제공합니다.
Wireshark 4.2에서 HTTP/3와 QUIC 프로토콜 분석이 완벽하게 지원됩니다. 암호화된 QUIC 트래픽도 키 로그를 통해 복호화할 수 있으며, 스트림별 분석과 재조립 기능이 추가됐습니다. 실전 네트워크 포렌식 활용 사례를 공유합니다.
Nmap 7.95에서 NSE 스크립트 엔진이 Lua 5.4로 업그레이드됐습니다. 성능이 크게 향상됐고, 새로운 라이브러리 지원으로 더 복잡한 스크립트 작성이 가능해졌습니다. 클라우드 서비스 탐지 스크립트 10개와 함께 커스텀 NSE 작성 가이드를 공유합니다.
Frida 16.0이 iOS 17을 완벽하게 지원합니다. 새로운 Swift 런타임 후킹 API가 추가됐고, 메모리 사용량이 30% 감소했습니다. Android 14의 새로운 보안 기능도 우회할 수 있으며, 실전 모바일 앱 분석 스크립트 20개를 공유합니다.
SQLMap 1.8에서 NoSQL Injection 탐지 기능이 대폭 강화됐습니다. MongoDB, CouchDB, Cassandra 등 다양한 NoSQL 데이터베이스를 지원하며, GraphQL 쿼리 인젝션 탐지도 추가됐습니다. 새로운 tamper 스크립트와 함께 실전 활용법을 공유합니다.
Cobalt Strike 4.9에 AI 기반 Malleable C2 프로파일 생성 기능이 추가됐습니다. 타겟 환경의 정상 트래픽을 학습하여 자동으로 최적화된 프로파일을 생성합니다. 새로운 OPSEC 체크 기능과 함께 레드팀 작전 효율이 크게 향상됐습니다.
Impacket 라이브러리의 최신 버전에서 Kerberos 공격 도구들이 대폭 업데이트됐습니다. GetUserSPNs, GetNPUsers, secretsdump 등 핵심 도구들의 성능이 개선됐고, Windows Server 2025 지원이 추가됐습니다. 실전 AD 공격 시나리오와 함께 활용법을 공유합니다.
OWASP ZAP 2.15에서 API 보안 테스트 자동화 기능이 크게 강화됐습니다. OpenAPI/Swagger 스펙 자동 임포트, GraphQL 인트로스펙션 분석, JWT 토큰 자동 갱신 등이 추가됐습니다. CI/CD 파이프라인 통합 가이드와 함께 실전 활용법을 공유합니다.
Volatility 3가 Windows 11 24H2를 완벽하게 지원합니다. 새로운 커널 구조 변경사항이 모두 반영됐고, 플러그인 성능이 크게 향상됐습니다. 실제 랜섬웨어 사고 대응에서 사용한 메모리 분석 기법과 커스텀 플러그인을 공유합니다.
Responder 3.1에서 최신 Windows 보안 기능을 우회하는 새로운 기법이 추가됐습니다. LDAP 서명 강제 환경에서도 동작하는 릴레이 공격 모드와, SMB 서명 우회 기법이 포함됐습니다. 실전 내부망 침투 시나리오와 함께 활용법을 공유합니다.
Hashcat 6.2.6에서 GPU 크래킹 성능이 30% 향상됐습니다. NVIDIA RTX 4090과 AMD RX 7900 XTX 최적화가 적용됐고, 새로운 해시 알고리즘 20개가 추가됐습니다. 효율적인 룰셋 작성법과 함께 실전 패스워드 크래킹 전략을 공유합니다.
Mimikatz 2.2.0에서 Windows Credential Guard를 우회하는 새로운 기법이 추가됐습니다. 커널 드라이버를 사용하지 않고도 LSASS 메모리에서 크리덴셜을 추출할 수 있으며, EDR 탐지를 회피하는 새로운 난독화 기법도 적용됐습니다.
Sliver C2 프레임워크 1.6이 출시됐습니다. Cobalt Strike의 오픈소스 대안으로 주목받고 있으며, 멀티 플랫폼 지원, 동적 C2 프로파일, 강력한 OPSEC 기능을 제공합니다. 실제 레드팀 작전에서 사용한 경험과 함께 Cobalt Strike와의 비교 분석을 공유합니다.
Radare2 5.9에서 사용자 경험이 크게 개선됐습니다. 새로운 GUI 프론트엔드 Cutter 2.3과의 통합이 강화됐고, 디버거 성능이 향상됐습니다. RISC-V와 ARM64 아키텍처 지원도 완벽해졌습니다. 실전 바이너리 분석 워크플로우를 공유합니다.
Amass 4.0이 완전히 재작성됐습니다. 새로운 아키텍처로 성능이 5배 향상됐고, 100개 이상의 데이터 소스를 지원합니다. 서브도메인 열거, ASN 매핑, 관계 그래프 생성 등 종합적인 OSINT 정찰이 가능합니다. 실전 버그바운티 정찰 워크플로우를 공유합니다.
Trivy 0.50에서 Kubernetes 클러스터 스캔 기능이 추가됐습니다. 컨테이너 이미지뿐만 아니라 IaC 파일, 설정 오류, 시크릿 노출까지 종합적으로 스캔합니다. CI/CD 파이프라인 통합 방법과 함께 실전 DevSecOps 워크플로우를 공유합니다.
Ffuf 2.1에서 퍼징 성능이 크게 향상됐습니다. 새로운 매칭 필터와 재귀 퍼징 기능이 추가됐고, 결과 출력 포맷이 다양해졌습니다. API 엔드포인트 발견, 파라미터 퍼징, 서브도메인 열거 등 실전 활용 사례와 함께 최적화된 워드리스트를 공유합니다.
Jadx 1.5에서 Kotlin 코루틴과 Jetpack Compose 디컴파일이 크게 개선됐습니다. 난독화된 코드의 가독성이 향상됐고, 리소스 파일 분석 기능도 강화됐습니다. 실전 Android 앱 리버싱 워크플로우와 함께 유용한 플러그인을 공유합니다.
Semgrep 1.60의 강력한 커스텀 룰 작성 기능을 활용하여 프로젝트 특화 취약점을 탐지하는 방법을 정리했습니다. 실제 코드 리뷰에서 발견한 취약점 패턴을 바탕으로 작성한 룰 30개를 공유하며, CI/CD 통합 방법도 함께 제공합니다.
Shodan CLI를 활용한 고급 검색 쿼리와 자동화 스크립트를 공유합니다. 특정 취약점이 있는 기기를 대규모로 찾아내고, 지리적 분포를 분석하며, 시계열 데이터를 추적하는 방법을 다룹니다. 실제 버그바운티에서 사용한 쿼리 50개를 제공합니다.
Yara 4.5의 새로운 기능과 효율적인 룰 작성 방법을 정리했습니다. 성능 최적화 팁, 오탐 최소화 전략, 모듈 활용법 등을 다루며, 실제 멀웨어 분석에서 사용한 고급 룰 40개를 공유합니다. 대규모 파일 스캔 최적화 방법도 포함됩니다.
DEF CON 32 CTF Finals에서 우승한 PPP 팀의 전략을 분석했습니다. 특히 kernel exploitation 문제에서 보여준 빠른 분석 능력과 팀워크가 인상적이었습니다. 실제 문제 풀이 과정과 함께 대회 준비 노하우를 공유합니다.
Google CTF 2025의 가장 어려웠던 Pwn 문제 SafeBox의 상세 풀이입니다. Rust로 작성된 바이너리의 메모리 안전성을 우회하는 독특한 접근이 필요했습니다. unsafe 블록의 미묘한 버그를 찾아 익스플로잇하는 전 과정을 공유합니다.
HITCON CTF의 고난이도 암호학 문제입니다. 양자 컴퓨터 시뮬레이션 환경에서 RSA를 공격하는 독특한 설정이었습니다. Shor 알고리즘의 변형을 구현하여 해결했으며, 실제 양자 암호학 개념도 함께 설명합니다.
PlaidCTF의 복잡한 GraphQL 보안 문제를 풀이합니다. 중첩된 쿼리 깊이 제한 우회, 배치 쿼리 타이밍 공격, 그리고 introspection 비활성화 우회까지 다양한 기법이 필요했습니다. 실전에서도 유용한 GraphQL 공격 기법을 배울 수 있습니다.
CODEGATE의 가상 머신 기반 난독화 문제입니다. 커스텀 VM의 명령어 셋을 리버싱하고, 중첩된 암호화 레이어를 벗겨내는 과정이 필요했습니다. IDA Pro와 Unicorn Engine을 활용한 동적 분석 기법을 공유합니다.
SECCON의 메모리 포렌식 문제입니다. Windows 11 메모리 덤프에서 랜섬웨어 감염 흔적을 찾고, 암호화 키를 복구하는 과정이 필요했습니다. Volatility 3와 커스텀 플러그인을 활용한 분석 과정을 상세히 설명합니다.
CSAW CTF의 입문자용 Pwn 문제들을 단계별로 풀이합니다. 스택 오버플로우, ROP 체인, ASLR 우회 등 기본 개념부터 차근차근 설명하며, pwntools를 활용한 익스플로잇 작성법도 함께 다룹니다. CTF 입문자에게 추천합니다.
picoCTF 2025의 모든 암호학 문제를 난이도별로 정리했습니다. 고전 암호부터 현대 암호까지, RSA 공격, AES 사이드채널, 해시 충돌 등 다양한 주제를 다룹니다. 각 문제마다 상세한 풀이와 함께 관련 이론도 설명합니다.
HTB Cyber Apocalypse CTF에서 상위 10위 안에 든 우리 팀의 전략을 공유합니다. 역할 분담, 커뮤니케이션 방법, 문제 우선순위 결정 기준 등 팀 CTF에서 중요한 요소들을 다룹니다. 실제 대회 중 Discord 로그도 일부 공개합니다.
RCTF의 블록체인 기반 퍼즐 문제입니다. 스마트 컨트랙트의 논리적 취약점을 찾아 Reentrancy 공격을 수행해야 했습니다. Solidity 코드 분석부터 Remix IDE를 활용한 익스플로잇까지 전 과정을 설명합니다.
JWT 알고리즘 혼동 공격을 다루는 웹 문제입니다. RS256에서 HS256으로 알고리즘을 변경하여 공개키를 HMAC 시크릿으로 사용하는 클래식한 공격입니다. 실제 웹 애플리케이션에서도 자주 발견되는 취약점이므로 실전에서도 유용합니다.
DiceCTF의 커널 익스플로잇 문제입니다. SMEP, SMAP, KPTI가 모두 활성화된 환경에서 ROP 체인을 구성하는 고급 기법이 필요했습니다. ret2usr 공격의 현대적 변형과 함께 커널 디버깅 팁도 공유합니다.
OSINT 문제로 실제 해커의 위치를 추적하는 시나리오입니다. 소셜 미디어 메타데이터 분석, 이미지 역검색, 지리적 단서 조합 등 다양한 OSINT 기법을 활용했습니다. 실전 위협 인텔리전스에서도 사용되는 방법론입니다.
FPGA 기반 하드웨어 보안 문제입니다. Verilog 코드를 분석하여 하드웨어 백도어를 찾아내고, 타이밍 공격으로 시크릿 키를 추출하는 과정이 필요했습니다. 하드웨어 보안의 기초부터 고급 공격 기법까지 다룹니다.
NahamCon의 안드로이드 리버싱 문제입니다. ProGuard와 DexGuard로 이중 난독화된 APK를 분석해야 했습니다. Frida를 활용한 동적 분석과 Jadx 디컴파일 결과를 조합하여 해결한 과정을 공유합니다.
ASIS CTF의 고난이도 격자 기반 암호 문제입니다. LLL 알고리즘을 활용한 격자 축소 공격으로 RSA 개인키를 복구하는 과정이 필요했습니다. SageMath를 사용한 구현과 함께 격자 암호학의 기초 이론도 설명합니다.
TetCTF의 복잡한 웹 공격 체인 문제입니다. SSRF로 내부 Redis에 접근하고, Lua 스크립트 인젝션을 통해 최종적으로 RCE를 달성하는 과정이 필요했습니다. 실제 프로덕션 환경에서도 발견되는 공격 패턴입니다.
Midnight Sun CTF의 안티 디버깅 문제입니다. ptrace 탐지, 타이밍 체크, 하드웨어 브레이크포인트 탐지 등 다양한 안티 디버깅 기법이 적용되어 있었습니다. 각 보호 기법을 우회하는 방법과 함께 자동화 스크립트를 공유합니다.
Insomni'hack의 힙 익스플로잇 문제입니다. tcache poisoning과 unsorted bin attack을 조합한 복잡한 힙 조작이 필요했습니다. glibc 2.35의 최신 보호 기법을 우회하는 방법과 함께 힙 디버깅 팁을 공유합니다.
ALLES! CTF의 난해한 프로그래밍 언어 문제입니다. Brainfuck의 변형 언어로 작성된 프로그램을 분석하고, 숨겨진 플래그를 추출하는 과정이 필요했습니다. 인터프리터를 직접 구현하여 해결한 과정을 공유합니다.
CyberSecurityRumble의 네트워크 포렌식 문제입니다. 대용량 PCAP 파일에서 암호화된 C2 통신을 찾아내고, 트래픽 패턴 분석으로 멀웨어 행동을 재구성하는 과정이 필요했습니다. Wireshark와 tshark를 활용한 분석 기법을 공유합니다.
CUCTF의 GraphQL 인젝션 문제입니다. 배치 쿼리를 악용한 SQL Injection과 N+1 쿼리 문제를 결합한 복잡한 공격이 필요했습니다. GraphQL의 보안 취약점과 함께 안전한 구현 방법도 설명합니다.
TSG CTF의 브라우저 익스플로잇 문제입니다. V8 JavaScript 엔진의 JIT 컴파일러 버그를 악용하여 임의 코드 실행을 달성하는 과정이 필요했습니다. 브라우저 익스플로잇의 기초부터 고급 기법까지 상세히 설명합니다.
DUCTF의 사이드채널 공격 문제입니다. AES 구현의 타이밍 차이를 측정하여 암호화 키를 추출하는 과정이 필요했습니다. 통계적 분석 방법과 함께 실제 하드웨어에서의 사이드채널 공격 기법도 설명합니다.
CTF를 시작하는 분들을 위한 종합 가이드입니다. 카테고리별 학습 순서, 추천 연습 사이트, 필수 도구 목록, 그리고 실력 향상을 위한 팁을 정리했습니다. 초보자부터 중급자까지 단계별로 성장할 수 있는 로드맵을 제시합니다.
스타트업 보안 엔지니어에서 삼성SDS 보안팀으로 이직한 지 6개월이 됐습니다. 대기업 보안팀의 실제 업무 범위, 연봉 수준, 커리어 성장 가능성에 대해 솔직하게 공유합니다. SIEM 운영, 취약점 관리, 레드팀 활동 비중과 워라밸도 이야기합니다.
보안 컨설턴트로 시작해서 CISO까지 오른 10년의 여정을 공유합니다. 각 단계에서 필요했던 기술과 소프트 스킬, 그리고 실수와 교훈들을 솔직하게 이야기합니다. 보안 리더십을 꿈꾸는 분들께 도움이 되길 바랍니다.
Google과 Meta에서 보안 엔지니어로 근무한 경험을 바탕으로 연봉 구조를 상세히 공개합니다. Base salary, RSU, 보너스 구조와 함께 실제 세후 수령액도 공유합니다. 레벨별 연봉 밴드와 협상 팁도 포함됩니다.
문과 출신 비전공자가 독학으로 보안 전문가가 되기까지의 3년 여정입니다. 어떤 자격증을 땄고, 어떤 프로젝트를 했으며, 어떻게 첫 직장을 구했는지 상세히 공유합니다. 비전공자 분들께 희망을 드리고 싶습니다.
대기업을 나와 보안 스타트업을 창업한 지 1년이 됐습니다. 투자 유치, 팀 빌딩, 제품 개발, 영업까지 모든 과정의 솔직한 이야기를 공유합니다. 성공보다는 실패와 어려움에 대해 더 많이 이야기하려 합니다.
두 자격증을 모두 보유한 입장에서 각각의 장단점을 비교합니다. 취업 시장에서의 가치, 실무 적용 가능성, 학습 난이도, 비용 대비 효과 등을 종합적으로 분석합니다. 커리어 단계별로 어떤 자격증이 더 유용한지도 제시합니다.
한국에 거주하면서 미국/유럽 기업에서 원격으로 일하는 방법을 공유합니다. 이력서 작성, 면접 준비, 계약 협상, 세금 처리까지 실전 경험을 바탕으로 상세히 설명합니다. 실제 연봉과 근무 환경도 공개합니다.
국내외 주요 기업 보안팀 면접에서 자주 나오는 질문 50개를 정리했습니다. 기술 면접, 상황 면접, 문화 적합성 면접으로 분류하고 각각에 대한 모범 답안과 피해야 할 답변을 제시합니다. 실제 면접 경험을 바탕으로 작성했습니다.
보안 컨설팅 회사에서 5년차로 일하는 제 하루 일과를 공개합니다. 침투 테스트, 보고서 작성, 고객 미팅, 제안서 작성 등 실제 업무 비중과 함께 장단점을 솔직하게 이야기합니다. 컨설턴트를 고려하는 분들께 도움이 되길 바랍니다.
채용 담당자로 수백 개의 포트폴리오를 검토한 경험을 바탕으로 좋은 포트폴리오의 조건을 정리했습니다. GitHub 프로젝트 구성, 블로그 글쓰기, CTF 성과 정리 등 구체적인 팁과 함께 실제 합격 사례도 공유합니다.
전통적인 네트워크 보안에서 클라우드 보안으로 전환한 경험을 공유합니다. AWS/Azure/GCP 각 플랫폼별 학습 순서, 필수 자격증, 실습 프로젝트 아이디어를 제시합니다. 6개월 만에 클라우드 보안 엔지니어로 이직한 과정을 상세히 설명합니다.
정규직을 그만두고 보안 프리랜서로 2년간 활동한 경험을 공유합니다. 실제 월 수입, 프로젝트 수주 방법, 세금 처리, 그리고 불안정성에 대처하는 법을 솔직하게 이야기합니다. 프리랜서를 고민하는 분들께 현실적인 조언을 드립니다.
보안 석사 학위를 취득한 후 실무에 뛰어든 경험을 바탕으로 학위의 가치를 평가합니다. 학계와 산업계의 차이, 연구 경험이 실무에 도움되는 부분, 그리고 학위 없이도 성공할 수 있는 방법을 논의합니다.
은행 보안팀에서 3년간 근무한 경험을 공유합니다. 금융권 특유의 엄격한 규제 환경, 감사 대응, 컴플라이언스 업무의 실체를 솔직하게 이야기합니다. 기술적 도전보다는 정책과 프로세스가 중요한 환경에 대한 현실적인 조언을 드립니다.
과도한 업무와 스트레스로 번아웃을 겪고 극복한 경험을 공유합니다. 보안 업무의 특성상 높은 스트레스와 책임감을 어떻게 관리했는지, 워라밸을 찾기 위해 어떤 노력을 했는지 솔직하게 이야기합니다.
시니어 엔지니어에서 보안 관리자로 승진한 후 1년간의 솔직한 후기입니다. 기술 업무에서 멀어지는 아쉬움, 관리 업무의 어려움, 그리고 다시 기술 트랙으로 돌아갈지 고민하는 과정을 공유합니다.
Black Hat, DEF CON 등 주요 보안 컨퍼런스에서 발표한 경험을 바탕으로 CFP 작성 팁을 공유합니다. 주제 선정, 초록 작성, 발표 자료 준비, 그리고 실제 발표 노하우까지 전 과정을 상세히 설명합니다.
영어가 약했던 제가 해외 컨퍼런스 발표와 글로벌 기업 취업에 성공하기까지의 영어 학습 과정을 공유합니다. 기술 문서 읽기, 영어 발표 연습, 이메일 작성 등 실전에 필요한 영어 능력을 키우는 구체적인 방법을 제시합니다.
스타트업과 대기업 보안팀에서 각각 근무한 경험을 바탕으로 5년 후 커리어 차이를 분석합니다. 기술 성장, 연봉 상승, 네트워크 구축, 업무 만족도 등 다양한 측면에서 비교하고 각자에게 맞는 선택을 제안합니다.
본업을 유지하면서 사이드 프로젝트로 보안 도구를 개발하여 수익화에 성공한 경험을 공유합니다. 아이디어 발굴, 개발, 마케팅, 고객 지원까지 전 과정과 함께 실제 수익 구조도 공개합니다.
좋은 멘토를 만나 커리어가 급성장한 경험을 공유합니다. 멘토를 찾는 방법, 멘토링 관계를 유지하는 법, 그리고 멘토에게 배운 가장 중요한 교훈들을 이야기합니다. 이제는 제가 멘토가 되어 후배들을 돕고 있습니다.
5번의 이직 경험을 바탕으로 최적의 이직 타이밍을 분석합니다. 너무 빠른 이직의 단점, 너무 오래 머무는 것의 위험, 그리고 이직을 결정하는 기준을 제시합니다. 연차별 권장 이직 주기와 협상 전략도 공유합니다.
보안 기술 블로그를 3년간 운영하며 얻은 것들을 공유합니다. 블로그를 통한 네트워킹, 강연 기회, 이직 제안 등 예상치 못한 기회들이 찾아왔습니다. 꾸준한 글쓰기가 커리어에 미친 긍정적 영향을 이야기합니다.
40대 보안 엔지니어로서 느끼는 현실을 솔직하게 공유합니다. 젊은 동료들과의 경쟁, 새로운 기술 학습의 어려움, 그리고 경험의 가치에 대해 이야기합니다. 나이가 많아도 성공할 수 있는 전략을 제시합니다.
2025년 기준 보안 커리어 로드맵을 종합적으로 정리했습니다. 입문자, 주니어, 시니어, 전문가 단계별로 필요한 기술, 자격증, 경험을 제시합니다. 각 단계에서 목표로 해야 할 연봉과 직급도 함께 제공합니다.
Google Vulnerability Reward Program에서 $50,000 보상을 받은 Chrome V8 엔진의 RCE 취약점 발견 과정을 공유합니다. 퍼징으로 크래시를 발견하고, 루트 원인을 분석하여 익스플로잇을 작성하기까지의 전 과정을 상세히 설명합니다.
버그바운티로 1년간 $120,000를 벌어들인 경험을 공개합니다. 타겟 선정 전략, 시간 관리, 효율적인 테스팅 방법론, 그리고 리포트 작성 노하우까지 모든 것을 공유합니다. 월별 수익 그래프와 함께 상세한 분석을 제공합니다.
HackerOne에서 상위 1%에 랭크된 제 IDOR 취약점 발견 방법론을 공유합니다. 자동화 도구 활용, 패턴 인식, 그리고 창의적인 테스트 케이스 작성법을 다룹니다. 실제 발견한 IDOR 사례 20개와 함께 설명합니다.
Facebook에서 $40,000 보상을 받은 Account Takeover 취약점을 공개합니다. OAuth 구현 오류, CSRF, 그리고 레이스 컨디션을 연계한 복잡한 공격 체인이었습니다. 발견부터 검증, 리포트 작성까지의 과정을 상세히 설명합니다.
버그바운티를 시작한 지 3개월 만에 첫 보상을 받기까지의 과정을 공유합니다. 어떤 프로그램을 선택했고, 어떻게 공부했으며, 어떤 실수를 했는지 솔직하게 이야기합니다. 초보자들이 피해야 할 함정과 효율적인 학습 방법을 제시합니다.
Apple Security Bounty에서 최고 등급 보상인 $100,000를 받은 iOS 커널 취약점을 공개합니다. 제로클릭 익스플로잇 체인 구성과 샌드박스 탈출까지의 과정을 설명합니다. Apple의 까다로운 검증 과정과 소통 경험도 공유합니다.
단순한 Reflected XSS를 발견하고 이를 RCE까지 확장한 사례를 공유합니다. XSS → CSRF → SSRF → RCE로 이어지는 공격 체인을 구성하는 과정과 각 단계에서의 창의적인 우회 기법을 설명합니다.
Bugcrowd에서 MVP(Most Valuable Player)를 달성한 경험을 공유합니다. 좋은 리포트의 조건, 재현 단계 작성법, 영향도 평가 방법, 그리고 트리아지 팀과의 효과적인 소통 방법을 다룹니다. 실제 리포트 샘플도 제공합니다.
GraphQL API에서 버그바운티 보상을 받은 취약점들을 정리했습니다. 인트로스펙션 악용, 배치 쿼리 공격, 깊이 제한 우회 등 GraphQL 특유의 취약점 패턴과 테스팅 방법론을 공유합니다. 자동화 도구 활용법도 포함됩니다.
Microsoft Bug Bounty에서 $30,000를 받은 Azure AD 권한 상승 취약점을 공개합니다. 잘못 설정된 RBAC 권한과 API 엔드포인트 조합으로 테넌트 전체를 장악할 수 있었습니다. 클라우드 환경 테스팅 노하우를 공유합니다.
버그바운티 효율을 10배 높인 커스텀 자동화 도구 개발 경험을 공유합니다. 정찰, 취약점 스캔, 리포트 생성까지 자동화한 파이프라인을 구축했습니다. 오픈소스로 공개한 도구의 아키텍처와 활용법을 설명합니다.
Duplicate로 종료되는 리포트를 줄이고 독특한 취약점을 찾는 방법을 공유합니다. 다른 헌터들이 놓치는 엣지 케이스 찾기, 비인기 기능 테스팅, 그리고 창의적인 공격 벡터 개발 노하우를 다룹니다.
Tesla Bug Bounty Program에서 $15,000를 받은 차량 원격 제어 취약점을 공개합니다. 모바일 앱의 API 취약점을 통해 다른 사용자의 차량을 제어할 수 있었습니다. IoT/자동차 보안 테스팅의 독특한 접근법을 설명합니다.
모바일 앱에서 고액 보상을 받은 취약점들을 정리했습니다. 인증 우회, 로컬 데이터 탈취, 딥링크 악용 등 모바일 특유의 취약점 패턴을 다룹니다. Frida, Objection 등 필수 도구 활용법도 포함됩니다.
Shopify Bug Bounty에서 $25,000를 받은 결제 로직 우회 취약점을 공개합니다. 레이스 컨디션과 정수 오버플로우를 조합하여 무료로 상품을 구매할 수 있었습니다. 전자상거래 플랫폼 테스팅의 핵심 포인트를 설명합니다.
버그바운티로 받은 해외 소득의 세금 처리 방법을 상세히 설명합니다. 종합소득세 신고, 외화 환산, 필요 경비 인정 범위 등 실전 경험을 바탕으로 정리했습니다. 세무사 상담 내용과 실제 신고 사례도 공유합니다.
Netflix Bug Bounty에서 $20,000를 받은 계정 탈취 취약점을 공개합니다. 이메일 검증 우회, 세션 고정, 그리고 2FA 우회를 연계한 복잡한 공격이었습니다. 스트리밍 서비스 특유의 보안 메커니즘과 테스팅 포인트를 설명합니다.
SSRF 취약점으로 여러 고액 보상을 받은 경험을 정리했습니다. 블랙리스트 우회, 프로토콜 스머글링, 클라우드 메타데이터 접근 등 고급 SSRF 기법을 다룹니다. AWS, GCP, Azure 환경별 공격 시나리오도 포함됩니다.
Uber Bug Bounty에서 $18,000를 받은 위치 정보 조작 취약점을 공개합니다. GPS 스푸핑과 API 조작을 통해 요금을 부정하게 낮출 수 있었습니다. 위치 기반 서비스의 보안 취약점과 테스팅 방법론을 설명합니다.
수십 번의 거절과 Duplicate를 경험하며 배운 멘탈 관리 방법을 공유합니다. 번아웃 예방, 동기 부여 유지, 그리고 실패를 학습 기회로 전환하는 마인드셋을 다룹니다. 장기적으로 성공하는 헌터의 특징도 분석합니다.
GitHub Security Bug Bounty에서 $12,000를 받은 Actions 워크플로우 인젝션 취약점을 공개합니다. 악의적인 PR을 통해 시크릿 키를 탈취할 수 있었습니다. CI/CD 파이프라인 보안 테스팅의 핵심 포인트를 설명합니다.
효율적인 버그바운티 타겟 선정 전략을 공유합니다. 보상 금액, 스코프, 경쟁 강도, 응답 속도 등을 종합적으로 분석하여 최적의 프로그램을 선택하는 방법을 설명합니다. 숨겨진 보석 같은 프로그램 찾는 팁도 제공합니다.
Airbnb Bug Bounty에서 $22,000를 받은 예약 시스템 로직 버그를 공개합니다. 타임존 처리 오류와 환불 로직 결함을 조합하여 무료 숙박이 가능했습니다. 복잡한 비즈니스 로직 테스팅 방법론을 설명합니다.
다른 헌터들과 협업하여 복잡한 취약점을 발견한 경험을 공유합니다. 역할 분담, 수익 배분, 커뮤니케이션 방법 등 팀 버그바운티의 노하우를 다룹니다. 혼자서는 불가능했던 고액 보상 사례도 소개합니다.
2025년 버그바운티의 새로운 트렌드인 AI/ML 시스템 보안 테스팅을 다룹니다. 프롬프트 인젝션, 모델 포이즈닝, 데이터 추출 공격 등 AI 특유의 취약점 패턴을 설명합니다. 실제 보상을 받은 사례와 함께 미래 전망도 제시합니다.
대형 금융기관 레드팀 작전에서 72시간 만에 도메인 컨트롤러를 장악한 경험을 공유합니다. 초기 침투부터 권한 상승, 횡적 이동, 그리고 최종 목표 달성까지의 전 과정을 상세히 설명합니다. OPSEC 유지와 탐지 회피 기법도 다룹니다.
CrowdStrike, SentinelOne, Microsoft Defender 등 최신 EDR 솔루션을 우회하는 기법을 공유합니다. 시스템 콜 후킹 우회, ETW 패치, AMSI 무력화 등 실전에서 검증된 방법들을 다룹니다. 각 EDR별 특성과 우회 전략도 분석합니다.
Cobalt Strike의 오픈소스 대안인 Sliver C2를 실제 레드팀 작전에서 활용한 경험을 공유합니다. 설치부터 커스터마이징, 실전 운용까지 전 과정을 다룹니다. Cobalt Strike와의 비교 분석과 함께 장단점을 솔직하게 평가합니다.
Active Directory 환경에서 일반 사용자 권한으로 시작하여 Domain Admin까지 상승하는 전체 공격 체인을 설명합니다. Kerberoasting, AS-REP Roasting, DCSync, Golden Ticket 등 핵심 기법들을 실전 시나리오와 함께 다룹니다.
레드팀 작전에서 99% 성공률을 기록한 피싱 캠페인 설계 노하우를 공유합니다. 타겟 분석, 시나리오 작성, 메일 템플릿 제작, 그리고 랜딩 페이지 구축까지 전 과정을 다룹니다. 윤리적 고려사항과 법적 경계도 함께 논의합니다.
AWS 클라우드 환경에서의 레드팀 작전 경험을 공유합니다. IAM 권한 상승, S3 버킷 탈취, Lambda 백도어, 그리고 EC2 인스턴스 장악까지 클라우드 특유의 공격 벡터를 다룹니다. 실전 시나리오와 함께 탐지 회피 기법도 설명합니다.
LOLBAS(Living Off The Land Binaries and Scripts) 기법을 활용한 레드팀 작전을 공유합니다. PowerShell, WMI, certutil 등 시스템 기본 도구만으로 전체 공격 체인을 구성하는 방법을 설명합니다. 탐지 회피에 매우 효과적입니다.
레드팀 작전을 위한 인프라 구축 경험을 공유합니다. 리다이렉터 설정, 도메인 프론팅, CDN 활용, 그리고 C2 서버 보안까지 전체 아키텍처를 설명합니다. 비용 효율적이면서도 안전한 인프라 구축 노하우를 다룹니다.
BloodHound를 활용한 효율적인 횡적 이동 전략을 공유합니다. 그래프 분석으로 최단 공격 경로를 찾고, 고가치 타겟을 식별하는 방법을 설명합니다. 실제 작전에서 사용한 커스텀 Cypher 쿼리와 자동화 스크립트도 제공합니다.
Purple Team 훈련에서 레드팀과 블루팀이 협력한 경험을 공유합니다. 공격 시나리오 설계, 탐지 룰 개선, 그리고 상호 학습 과정을 다룹니다. 조직의 전체적인 보안 수준을 높이는 Purple Team 방법론을 설명합니다.
Windows Defender의 최신 보호 기능을 우회하는 방법을 공유합니다. 실시간 보호, 클라우드 기반 탐지, 행위 기반 차단을 모두 우회하는 기법을 다룹니다. 실전에서 검증된 페이로드 난독화와 실행 기법을 설명합니다.
레드팀 작전 결과를 효과적으로 전달하는 리포트 작성법을 공유합니다. 기술적 상세와 비즈니스 영향을 균형있게 표현하고, 경영진을 설득하여 보안 투자를 이끌어내는 방법을 설명합니다. 실제 리포트 샘플도 제공합니다.
Kubernetes 환경에서의 레드팀 작전을 공유합니다. 잘못 설정된 RBAC 권한 악용, 컨테이너 탈출, 그리고 노드 장악까지의 전 과정을 설명합니다. 클라우드 네이티브 환경의 독특한 공격 벡터와 방어 전략을 다룹니다.
물리적 보안 테스트 경험을 공유합니다. 출입 통제 우회, 사회공학 기법, 그리고 내부 네트워크 접근까지의 과정을 설명합니다. 드롭박스 설치, 배지 복제, 테일게이팅 등 실전 기법을 다룹니다. 법적 경계와 윤리적 고려사항도 논의합니다.
Mimikatz가 탐지되는 환경에서 사용할 수 있는 대안 기법들을 공유합니다. Pypykatz, SharpKatz, 그리고 직접 LSASS 메모리를 읽는 방법까지 다양한 크리덴셜 덤핑 기법을 설명합니다. EDR 탐지를 회피하는 실전 노하우를 다룹니다.
상용 도구에 의존하지 않고 커스텀 임플란트를 개발한 경험을 공유합니다. C2 프로토콜 설계, 암호화 통신, 모듈화 구조 등 전체 아키텍처를 설명합니다. Rust로 작성한 크로스 플랫폼 임플란트의 소스코드도 일부 공개합니다.
Splunk, ELK, QRadar 등 SIEM 시스템의 탐지를 회피하는 전략을 공유합니다. 로그 생성 최소화, 정상 트래픽 모방, 타이밍 조절 등 OPSEC 관점에서의 접근법을 설명합니다. 실제 작전에서 탐지되지 않았던 기법들을 다룹니다.
Azure AD와 온프레미스 AD가 연동된 하이브리드 환경에서의 레드팀 작전을 공유합니다. Azure AD Connect 악용, Pass-Through Authentication 공격, 그리고 클라우드에서 온프레미스로의 역방향 공격까지 다룹니다.
반복적인 레드팀 작업을 자동화한 경험을 공유합니다. 정찰부터 익스플로잇, 후속 공격까지 전체 워크플로우를 자동화하는 방법을 설명합니다. Python과 PowerShell로 작성한 자동화 프레임워크를 오픈소스로 공개합니다.
엄격한 네트워크 세그멘테이션 환경에서 VPN을 우회하고 내부망에 접근한 경험을 공유합니다. Split tunneling 악용, DNS 터널링, 그리고 프록시 체인 구성 등 다양한 우회 기법을 설명합니다.
수개월간 진행되는 장기 레드팀 작전에서의 멘탈 관리 경험을 공유합니다. 탐지 위험에 대한 스트레스, 팀원 간 갈등, 그리고 번아웃 예방 방법을 다룹니다. 건강한 레드팀 문화 구축의 중요성도 강조합니다.
macOS 환경에서의 레드팀 작전 경험을 공유합니다. Gatekeeper 우회, SIP 무력화, 키체인 접근, 그리고 지속성 확보까지 macOS 특유의 공격 기법을 설명합니다. Windows 중심 도구들을 macOS에 적용하는 방법도 다룹니다.
레드팀 신입을 양성하는 교육 프로그램을 설계한 경험을 공유합니다. 6개월 커리큘럼, 실습 환경 구축, 평가 방법, 그리고 멘토링 전략을 다룹니다. 효과적인 레드팀 인력 양성 노하우를 제공합니다.
산업 제어 시스템(ICS) 환경에서의 레드팀 작전을 공유합니다. SCADA 시스템 접근, PLC 조작, 그리고 물리적 프로세스 영향까지 OT 환경의 독특한 공격 벡터를 설명합니다. 안전을 최우선으로 하는 테스트 방법론을 강조합니다.
2025년 레드팀의 새로운 트렌드를 분석합니다. AI를 활용한 자동화된 공격, LLM 기반 피싱, 그리고 AI 보안 솔루션 우회 기법을 다룹니다. 미래 레드팀의 모습과 필요한 역량을 전망합니다.