suminworld

system 14

🛡️리눅스 백신 실습2 - ClamAV 실시간 보호 구현 (inotify + bash 자동화)

ClamAV 실시간 보호 구현 - inotify로 악성코드 실시간 탐지 및 격리 - 실습 이미지 첨부 예정이전 포스팅(https://suminworld.tistory.com/19)에서 ClamAV 기본 설치와 수동 검사를 다뤘습니다. 하지만 수동 검사는 이미 감염된 후에 발견한다는 치명적인 한계가 있습니다. 그래서 오늘은 파일이 생성되는 순간 자동으로 검사하는 실시간 보호 시스템을 구축해보겠습니다“φʕ•ᴥ•oʔ GitHub 레포지토리: https://github.com/sumin-world/suminworld-system-lab실습 목표Linux의 inotify API를 이해하고 활용하기파일 시스템 변경을 실시간으로 감지하는 방법 학습bash 스크립트로 ClamAV 자동 검사 시스템 구축악성코드 자동 격..

system 2025.11.26

Rust for Linux: 커널 개발을 위한 3가지 핵심 언어 기능

원문: LWN.net - Upcoming Rust language features for kernel development깃허브: https://github.com/sumin-world/rust-security-suminworld들어가며리눅스 커널을 Rust로 작성하려는 Rust for Linux 프로젝트가 진행되면서, Rust 언어 자체도 발전하고 있습니다. 이번 포스팅에서는 Kangrejos 2025 컨퍼런스에서 발표된 커널 개발에 필요한 3가지 핵심 Rust 언어 기능을 살펴보겠습니다.1. Field Projections (필드 투영) 문제 상황Rust에는 이미 기본 포인터 타입(&, *mut)에 대한 필드 접근 기능이 있습니다:fn project_reference(r: &MyStruct) -> &..

system 2025.10.29

사이드 채널 공격(Side Channel Attack): Flush+Reload로 캐시 접근 패턴 들여다보기

🛠️ GitHub 레포지토리프로젝트: sumin-world/rust-security-suminworld디렉토리 구조:poCs/cache/ # Flush+Reload PoC (C 코드)docs/ # Legal Notice, 설명 문서tools/ # 분석 도구 (Rust)examples/run.sh # 실행 스크립트 현대 컴퓨터 보안에서 암호화 알고리즘 자체는 수학적으로 견고하게 설계되어 있습니다. 하지만 실제 구현 과정에서 의도치 않게 새어나오는 **부수적인 정보(side channel)**를 통해 비밀 정보가 유출될 수 있습니다. 이번 글에서는 캐시 기반 Flush+Reload 공격을 직접 실험하고, 수집된 데이터를 분석해보겠습니다.사이드 ..

system 2025.09.20

[리눅스 프로그래밍 · DevOps] GitHub Actions로 C Signal Handling Demo CI/CD 구축기

전체 코드: suminworld-system-lab/signal-demo suminworld-system-lab/signal-demo at main · sumin-world/suminworld-system-labSystem programming & networking lab (C, Linux, OSTEP practice) - sumin-world/suminworld-system-labgithub.com프로젝트 구성signal_demo.c는 다음 기능을 포함합니다:SIGINT/SIGTSTP 핸들링 (Ctrl+C, Ctrl+Z)SIGALRM 타이머 처리SIGUSR1/SIGUSR2 사용자 정의 시그널Job control 예제자동화 테스트 모드대화형 메뉴를 통해 각 기능을 실행하며 동작을 확인할 수 있습니다. ..

system 2025.09.18

🛡️SGI 서울보증 랜섬웨어 사건 정리 & 리눅스 백신 실습

https://m.boannews.com/html/detail.html?idx=139121 [SGI서울보증 랜섬웨어] 해킹 그룹 ‘건라’ SGI 매물 거뒀다... 데이터 해독 성공? 재협상?해킹 그룹 ‘건라’가 SGI서울보증에서 탈취한 데이터와 관련, 다크웹에 올렸던 게시물을 최근 삭제했다. 지난달 13.2 테라바이트(TB)에 달하는 대규모 데이터 탈취를 주장한 이후 한 달 만이다.m.boannews.com https://m.boannews.com/html/detail.html?idx=138356 [SGI서울보증 랜섬웨어] ‘건라’ 랜섬웨어 특징과 동작 원리 분석해보니최근 금융권을 공포에 몰아넣은 SGI서울보증 해킹 사태의 공격 주체 ‘건라’(Gunra) 랜섬웨어에 대해 자세히 분석한 보고서가 나와 관심..

system 2025.09.16