Malware

Malware taxonomy generated by the site skill importer.

22 개 스킬
M
analyzing-bootkit-and-rootkit-samples

작성자 mukul975

analyzing-bootkit-and-rootkit-samples는 MBR, VBR, UEFI, rootkit 분석을 위한 악성코드 분석 스킬입니다. OS 아래 단계에서 침해가 계속되는 상황에서 부트 섹터, 펌웨어 모듈, anti-rootkit 지표를 점검할 때 유용합니다. 실무형 가이드, 명확한 워크플로, Malware Analysis를 위한 근거 기반 트리아지가 필요한 분석가에게 적합합니다.

Malware Analysis
즐겨찾기 0GitHub 6.2k
M
analyzing-supply-chain-malware-artifacts

작성자 mukul975

analyzing-supply-chain-malware-artifacts는 트로이목마화된 업데이트, 오염된 의존성, 빌드 파이프라인 변조를 추적하는 악성코드 분석 스킬입니다. 신뢰 가능한 아티팩트와 의심 아티팩트를 비교하고, 지표를 추출하며, 침해 범위를 평가하고, 추측을 줄인 상태로 조사 결과를 보고할 때 사용하세요.

Malware Analysis
즐겨찾기 0GitHub 6.1k
M
analyzing-ransomware-payment-wallets

작성자 mukul975

analyzing-ransomware-payment-wallets는 랜섬웨어 결제 지갑을 추적하고, 자금 이동을 따라가며, 관련 주소를 클러스터링해 보안 감사와 사고 대응을 지원하는 읽기 전용 블록체인 포렌식 스킬입니다. BTC 주소, tx hash, 또는 의심 지갑이 있고, 근거 기반의 귀속 판단을 뒷받침할 증거가 필요할 때 사용하세요.

Security Audit
즐겨찾기 0GitHub 6.1k
M
analyzing-ransomware-encryption-mechanisms

작성자 mukul975

악성코드 분석용 analyzing-ransomware-encryption-mechanisms 스킬로, 랜섬웨어의 암호화 방식, 키 처리, 복호화 가능성을 파악하는 데 초점을 둡니다. AES, RSA, ChaCha20, 하이브리드 방식은 물론, 복구 가능성에 영향을 줄 수 있는 구현상 결함까지 점검하는 데 활용할 수 있습니다.

Malware Analysis
즐겨찾기 0GitHub 6.1k
M
analyzing-ransomware-leak-site-intelligence

작성자 mukul975

analyzing-ransomware-leak-site-intelligence는 랜섬웨어 데이터 유출 사이트를 모니터링하고, 피해자 및 공격 그룹 신호를 추출하며, 사고 대응, 업종별 위험 검토, 공격자 추적에 활용할 수 있는 구조화된 위협 인텔리전스를 생성하는 데 도움을 줍니다.

Threat Intelligence
즐겨찾기 0GitHub 6.1k
M
extracting-iocs-from-malware-samples

작성자 mukul975

악성코드 분석을 위한 extracting-iocs-from-malware-samples 기술 가이드입니다. 샘플에서 해시, IP, 도메인, URL, 호스트 아티팩트, 검증 단서를 추출해 위협 인텔과 탐지에 활용할 수 있습니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
eradicating-malware-from-infected-systems

작성자 mukul975

eradicating-malware-from-infected-systems는 격리 이후 감염 시스템에서 악성코드, 백도어, 지속성 메커니즘을 제거하는 사이버 보안 사고 대응 스킬입니다. Windows와 Linux 정리용 워크플로 안내, 참고 파일, 스크립트는 물론 자격 증명 교체, 근본 원인 수정, 검증 절차까지 포함합니다.

Incident Response
즐겨찾기 0GitHub 0
M
detecting-process-injection-techniques

작성자 mukul975

detecting-process-injection-techniques는 수상한 메모리 내 활동을 분석하고, EDR 경보를 검증하며, Security Audit와 멀웨어 분류 작업에 필요한 process hollowing, APC injection, thread hijacking, reflective loading, classic DLL injection을 식별하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-packed-malware-with-upx-unpacker

작성자 mukul975

analyzing-packed-malware-with-upx-unpacker는 UPX로 패킹된 샘플을 식별하고, 수정된 UPX 헤더를 처리하며, 원본 실행 파일을 복구해 Ghidra나 IDA에서 정적 분석할 수 있도록 돕는 악성코드 분석 스킬입니다. `upx -d`가 실패할 때나, 더 빠르게 UPX 패커 여부를 확인하고 언팩하는 워크플로가 필요할 때 사용하세요.

Malware Analysis
즐겨찾기 0GitHub 0
M
analyzing-memory-dumps-with-volatility

작성자 mukul975

analyzing-memory-dumps-with-volatility는 Windows, Linux, macOS의 RAM 덤프에서 메모리 포렌식, 악성코드 1차 분류, 숨겨진 프로세스, 인젝션, 네트워크 활동, 자격 증명 확인에 쓰는 Volatility 3 스킬입니다. 사고 대응과 악성코드 분석을 위해 재현 가능한 analyzing-memory-dumps-with-volatility 가이드가 필요할 때 적합합니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
analyzing-macro-malware-in-office-documents

작성자 mukul975

analyzing-macro-malware-in-office-documents는 악성 VBA가 포함된 Word, Excel, PowerPoint 파일을 분석해 난독화를 해독하고, IOC, 실행 경로, 페이로드 스테이징 로직을 추출하도록 도와줍니다. 피싱 1차 분류, 사고 대응, 문서 악성코드 분석에 적합합니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
analyzing-golang-malware-with-ghidra

작성자 mukul975

analyzing-golang-malware-with-ghidra는 분석가가 Ghidra에서 Go로 컴파일된 악성코드를 리버스 엔지니어링할 수 있도록, 함수 복구, 문자열 추출, 빌드 메타데이터 확인, 의존성 매핑 중심의 워크플로를 제공합니다. 이 분석 스킬은 악성코드 1차 분류, 인시던트 대응, 그리고 실무적인 Go 전용 분석 단계가 필요한 Security Audit 작업에 특히 유용합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-linux-elf-malware

작성자 mukul975

analyzing-linux-elf-malware는 의심스러운 Linux ELF 바이너리를 악성코드 분석 관점에서 살펴보도록 돕는 skill입니다. 아키텍처 확인, 문자열과 import 분석, 정적 트리아지, 그리고 봇넷·채굴기·루트킷·랜섬웨어·컨테이너 위협의 초기 징후를 파악하는 데 필요한 안내를 제공합니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
detecting-fileless-malware-techniques

작성자 mukul975

detecting-fileless-malware-techniques 스킬은 PowerShell, WMI, .NET 리플렉션, 레지스트리 상주 페이로드, LOLBin을 통해 메모리에서 실행되는 파일리스 멀웨어를 분석하는 Malware Analysis 워크플로를 지원합니다. 의심 경보를 근거 있는 트리아지, 탐지 아이디어, 다음 단계 헌팅으로 전환할 때 활용하세요.

Malware Analysis
즐겨찾기 0GitHub 0
M
deobfuscating-javascript-malware

작성자 mukul975

deobfuscating-javascript-malware는 분석가가 강하게 난독화된 악성 JavaScript를 읽을 수 있는 코드로 풀어내어, 멀웨어 분석, 피싱 페이지, 웹 스키머, 드로퍼, 브라우저 전달 페이로드를 조사하는 데 도움을 줍니다. 단순한 minification이 문제가 아닐 때, 구조화된 난독화 해제, 디코딩 추적, 통제된 검토에 이 deobfuscating-javascript-malware 스킬을 사용하세요.

Malware Analysis
즐겨찾기 0GitHub 0
M
conducting-malware-incident-response

작성자 mukul975

conducting-malware-incident-response는 IR 팀이 의심스러운 악성코드를 분류하고, 감염 여부를 확인하며, 확산 범위를 파악하고, 엔드포인트를 차단한 뒤, 제거와 복구를 지원하도록 돕습니다. 증거 기반 단계, 텔레메트리 중심 의사결정, 실무적인 격리 지침을 바탕으로 사고 대응 워크플로에서 conducting-malware-incident-response를 수행할 수 있도록 설계되었습니다.

Incident Response
즐겨찾기 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

작성자 mukul975

building-c2-infrastructure-with-sliver-framework는 승인된 레드팀 및 보안 감사 업무에서 Sliver 기반 C2 인프라를 계획, 설치, 운영하는 데 도움을 줍니다. redirector, HTTPS listener, 오퍼레이터 접근, 복원력 점검까지 다루며, 배포와 검증에 바로 쓸 수 있는 실용 가이드, 워크플로 파일, 저장소 스크립트를 포함합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-windows-registry-for-artifacts

작성자 mukul975

analyzing-windows-registry-for-artifacts는 분석가가 Windows Registry 하이브에서 증거를 추출해 사용자 활동, 설치된 소프트웨어, 자동 실행, USB 기록, 침해 지표를 식별하고, 사고 대응 또는 보안 감사 워크플로에 활용할 수 있도록 돕습니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-threat-landscape-with-misp

작성자 mukul975

analyzing-threat-landscape-with-misp skill로 MISP를 활용해 위협 환경을 분석합니다. 이벤트 통계, IoC 분포, 위협 행위자와 악성코드 동향, 시계열 변화를 요약해 Threat Intelligence 보고서, SOC 브리핑, 헌팅 우선순위 설정에 도움을 줍니다.

Threat Intelligence
즐겨찾기 0GitHub 0
M
analyzing-pdf-malware-with-pdfid

작성자 mukul975

analyzing-pdf-malware-with-pdfid는 파일을 열기 전에 내장 JavaScript, 익스플로잇 흔적, 오브젝트 스트림, 첨부 파일, 수상한 동작을 찾아내는 PDF 악성코드 분류 스킬입니다. 악성 PDF 조사, 사고 대응, Security Audit 워크플로에서의 정적 분석을 지원합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-network-traffic-of-malware

작성자 mukul975

analyzing-network-traffic-of-malware는 샌드박스 실행 결과나 사고 대응 과정에서 얻은 PCAP과 텔레메트리를 점검해 C2, 유출, 페이로드 다운로드, DNS 터널링, 탐지 아이디어를 찾는 데 도움을 줍니다. Security Audit와 악성코드 1차 분류에 실용적인 analyzing-network-traffic-of-malware 가이드입니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-command-and-control-communication

작성자 mukul975

analyzing-command-and-control-communication은 악성코드 C2 트래픽을 분석해 비컨 패턴을 식별하고, 명령을 디코딩하며, 인프라를 매핑하고, PCAP 기반 증거와 실용적인 워크플로 가이드를 바탕으로 Security Audit, 위협 헌팅, 악성코드 분류를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0