AhnLab EDR을 활용한 리눅스 대상 방어 회피(Defense Evasion) 기법 탐지 (1) - ASEC BLOG

AhnLab EDR을 활용한 리눅스 대상 방어 회피(Defense Evasion) 기법 탐지 (1) - ASEC BLOG

회피
2. 보안 제품 제거
3. 시그니처 우회

일반적으로 기관과 기업은 보안 위협을 막기 위해 다양한 보안 제품들을 사용하고 있으며, 일반 사용자 환경에서도 기본 보안 제품이 설치되어 있습니다. 공격자들은 최초 침투 이후 보안 제품의 탐지를 우회하기 위해 방어 회피 전략을 사용하는데, 파일 기반 탐지 우회, 보안 제품 제거, 방화벽 우회 등이 있습니다. AhnLab EDR은 국내 유일의 행위 기반 분석 엔진을 기반으로 엔드포인트 영역에 대해 강력한 위협 모니터링과 분석, 대응 역량을 제공하는 차세대 엔드포인트 위협 탐지 및 대응 솔루션입니다.

일반적으로 기관과 기업은 보안 위협을 막기 위해 다양한 보안 제품들을 사용하고 있으며, 일반 사용자 환경에서도 기본 보안 제품이 설치되어 있습니다. 공격자들은 침투 이후 보안 제품의 탐지를 우회하기 위해 방어 회피 전략을 사용하는데, 파일 기반 탐지 우회, 보안 제품 제거, 방화벽 우회 등이 있습니다. AhnLab EDR은 국내 유일의 행위 기반 분석 엔

Defense Evision Technique Detection (1) -ASEC Blog

evasion

  1. Remove security products
  2. Signature bypass

In general, institutions and companies use a variety of security products to prevent security threats, and basic security products are also installed in the general user environment.Attackers use a defensive avoidance strategy to bypass the detection of security products after the initial penetration, including a file -based detection bypass, a security product removal, and a firewall bypass.AHNLAB EDR is the next -generation endpoint threat detection and response solution that provides strong threat monitoring, analysis and response capabilities on endpoint areas based on the only -based analysis engine in Korea.

In general, institutions and companies use a variety of security products to prevent security threats, and basic security products are installed in general user environments.Attackers use a defensive avoidance strategy to bypass the detection of security products after penetration, including a file -based detection bypass, security product removal, and firewall bypass.Ahnlab EDR is Korea’s only act -based analysis

https://asec.ahnlab.com/ko/66260/