- cybersecurityn. 사이버 보안Cybersecurity is the protection of computer systems from theft or damage to their hardware, software, or electronic data.사이버 보안은 컴퓨터 시스템을 하드웨어, 소프트웨어 또는 전자 데이터의 도난이나 손상으로부터 보호하는 것이다.
- identifyv. 식별하다The detectives were able to identify the suspect from the security camera footage.형사들은 보안 카메라 영상에서 용의자를 식별할 수 있었다.A name does more than identify your company.이름은 당신의 회사를 식별하는 것 이상의 역할을 한다.
- spywaren. 스파이웨어Make sure to regularly scan your computer for spyware.스파이웨어를 정기적으로 컴퓨터에서 검사하는 것이 중요하다.
- notoriousadj. 악명 높은He is a notorious criminal who has committed multiple serious offenses.그는 여러 가지 심각한 범죄를 저지른 악명 높은 범죄자이다.
- infectionn. 감염The doctor prescribed antibiotics to treat the infection.의사는 감염을 치료하기 위해 항생제를 처방했다.
- tracev. 추적하다The detectives traced the stolen car to a warehouse in the industrial district.형사들은 도둑맞은 차를 산업 지구의 창고로 추적했다.
- filen. 파일Make sure to save your work in a separate file.작업물을 별도의 파일에 저장해야 합니다.
- logn. 로그The system log provides a record of all the activities on the computer.시스템 로그는 컴퓨터의 모든 활동을 기록한다.
- acquisitionn. 획득The company announced the acquisition of a smaller startup.그 회사는 작은 스타트업의 획득을 발표했다.
- forensicadj. 법의학의The police called in a forensic expert to analyze the crime scene.경찰은 범죄 현장을 분석하기 위해 법의학 전문가를 소환했다.Psychologists with healthcare expertise may focus on clinical, counseling, forensic, or health psychology.건강 관리 전문성을 가진 심리학자들은 임상, 상담, 법의학, 또는 건강 심리학에 초점을 맞출 수 있습니다.Psychologists with healthcare expertise may focus on clinical, counseling, forensic, or health psychology.건강 관리 전문 지식을 가진 심리학자들은 임상, 상담, 법의학 또는 건강 심리학에 초점을 맞출 수 있습니다.
- retrievev. 되찾다I need to retrieve my password because I forgot it.비밀번호를 잊어버렸기 때문에 되찾아야 합니다.
- entryn. 항목Please fill out all the required entries on the form.양식에 필요한 모든 항목을 작성해 주세요.
- indicatorn. 지표Stock prices are often used as an indicator of the health of the economy.주가는 종종 경제의 건강 상태의 지표로 사용된다.
- compromisen. 타협Both sides reached a compromise after a long negotiation.긴 협상 끝에 양쪽 모두 타협점에 도달했다.
- targetv. 겨냥하다, 대상이 되다The advertisement is targeting young adults.이 광고는 젊은 성인들을 대상으로 하고 있다.
- circumventv. 우회하다They found a way to circumvent the security system and enter the building.그들은 보안 시스템을 우회하고 건물에 들어갈 방법을 찾았다.In order to circumvent the law, they found a loophole in the contract.법을 회피하기 위해, 그들은 계약서에서 허점을 찾아냈습니다.
- antivirusn. 안티바이러스Make sure to update your antivirus software regularly to protect your computer.컴퓨터를 보호하기 위해 안티바이러스 소프트웨어를 정기적으로 업데이트해야 합니다.
- evolvingadj. 진화하는Technology is constantly evolving, so it's important to keep up with the latest trends.기술은 끊임없이 진화하기 때문에 최신 트렌드를 따라가는 것이 중요하다.
- insufficientadj. 부족한The company's budget is insufficient to cover all the expenses.그 회사의 예산은 모든 비용을 충당하기에 부족하다.
Kaspersky, which analyzed a set of iPhones that were n. 타협compromised with Pegasus, said the n. 감염infections left v. 추적하다traces in a n. 파일file named "Shutdown.n. 로그log," a text-based system n. 로그log n. 파일file available on all iOS devices and which records every reboot event alongside its environment characteristics.
"Compared to more time-consuming acquisition methods like forensic device imaging or a full iOS backup, retrieving the Shutdown.log file is rather straightforward," security researcher Maher Yamout said. "The log file is stored in a sysdiagnose (sysdiag) archive."
The Russian n. 사이버 보안cybersecurity firm said it identified entries in the n. 로그log n. 파일file that recorded instances where "sticky" processes, such as those associated with the n. 스파이웨어spyware, caused a reboot delay, in some cases observing Pegasus-related processes in over four reboot delay notices.
What's more, the investigation revealed a the presence of a similar n. 파일filesystem path that's used by all the three n. 스파이웨어spyware families – "/private/var/db/" for Pegasus and Reign, and "/private/var/tmp/" for Predator – thereby acting as an n. 지표indicator of n. 타협compromise.
That said, the success of this approach hinges on a caveat that the v. 겨냥하다, 대상이 되다target user reboots their device as often as possible, the frequency for which varies according to their threat pron. 파일file.
Kaspersky has also published a collection of Python scripts to extract, analyze, and parse the Shutdown.log in order to extract the reboot stats.
"The lightweight nature of this method makes it readily available and accessible," Yamout said. "Moreover, this n. 로그log n. 파일file can store entries for several years, making it a valuable adj. 법의학의forensic artifact for analyzing and v. 식별하다identifying anomalous n. 로그log entries."
The disclosure comes as SentinelOne revealed information stealers targeting macOS such as KeySteal, Atomic, and JaskaGo (aka CherryPie or Gary Stealer) are quickly adapting to circumvent Apple's built-in antivirus technology called XProtect.
"Despite solid efforts by Apple to update its XProtect signature database, these rapidly evolving malware strains continue to evade," security researcher Phil Stokes said. "Relying solely on signature-based detection is insufficient as threat actors have the means and motive to adapt at speed."
Found this article interesting? Follow us on Twitter and LinkedIn to read more exclusive content we post.
사이버 보안 연구원들은 NSO 그룹의 페가수스, 쿼드림의 레인, 인텔렉사의 프레데터와 같은 악명 높은 위협을 포함하여 애플 iOS 기기에서 스파이웨어의 징후를 안정적으로 식별할 수 있는 아이셧다운이라는 '경량 방법'을 확인했습니다.
페가수스에 감염된 아이폰을 분석한 카스퍼스카이는 감염된 아이폰이 모든 iOS 기기에서 사용할 수 있고 환경 특성과 함께 모든 재부팅 이벤트를 기록하는 텍스트 기반 시스템 로그 파일인 "Shutdown.log"라는 파일에 흔적을 남겼다고 밝혔습니다.
"포렌식 디바이스 이미징이나 iOS 전체 백업과 같이 시간이 많이 걸리는 수집 방법과 비교하면 Shutdown.log 파일을 검색하는 것은 매우 간단합니다."라고 보안 연구원 마헤르 야무트는 말합니다. "로그 파일은 시스템 진단(sysdiag) 아카이브에 저장됩니다."
이 러시아 사이버 보안 회사는 로그 파일에서 스파이웨어와 관련된 프로세스와 같은 "고정" 프로세스가 재부팅 지연을 일으킨 사례를 기록한 항목을 확인했으며, 어떤 경우에는 네 번 이상의 재부팅 지연 알림에서 페가수스 관련 프로세스를 관찰했다고 말했습니다.
또한, 조사 결과 세 가지 스파이웨어 제품군 모두에서 사용되는 유사한 파일 시스템 경로(페가수스 및 레인에서는 "/private/var/db/", 프레데터에서는 "/private/var/tmp/"가 발견되어 감염의 지표로 작용하는 것으로 나타났습니다.
하지만 이 접근법의 성공 여부는 공격 대상 사용자가 디바이스를 가능한 한 자주 재부팅한다는 점에 유의해야 하며, 그 빈도는 위협 프로필에 따라 달라집니다.
카스퍼스카이는 재부팅 통계를 추출하기 위해 Shutdown.log를 추출, 분석 및 구문 분석하는 Python 스크립트 모음도 게시했습니다.
"이 방법은 가볍기 때문에 쉽게 사용할 수 있고 액세스할 수 있습니다."라고 야무트는 말합니다. "게다가 이 로그 파일은 몇 년 동안 항목을 저장할 수 있으므로 비정상적인 로그 항목을 분석하고 식별하는 데 유용한 포렌식 아티팩트가 됩니다."
센티넬원은 KeySteal, Atomic, JaskaGo(일명 체리파이 또는 게리 스틸러)와 같이 맥OS를 노리는 정보 탈취자들이 애플의 내장 안티바이러스 기술인 XProtect를 우회하기 위해 빠르게 적응하고 있다는 사실을 밝혀낸 바 있습니다.
보안 연구원 필 스톡스(Phil Stokes)는 "애플이 엑스프로텍트 시그니처 데이터베이스를 업데이트하기 위해 꾸준히 노력하고 있음에도 불구하고 빠르게 진화하는 멀웨어 변종은 계속 회피하고 있다"고 말합니다. "위협 행위자들은 빠른 속도로 적응할 수 있는 수단과 동기를 가지고 있기 때문에 시그니처 기반 탐지에만 의존하는 것은 불충분합니다."
이 기사가 흥미로웠나요? 트위터와 링크드인을 팔로우하여 저희가 게시하는 더 많은 독점 콘텐츠를 읽어보세요.
- Q. What is the meaning of the word 'cybersecurity'?
- Q. What does the word 'reliable' mean?
- Q. What does the word 'retrieving' mean?