PowerPoint 프레젠테이션

Similar documents
Secure Programming Lecture1 : Introduction

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft Word - retail_ doc

Cloud Friendly System Architecture

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일


PowerPoint 프레젠테이션

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

歯3일_.PDF

vm-웨어-01장

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

[Brochure] KOR_TunA

Microsoft Word - IO_2009_메모리반도체.doc

PowerPoint 프레젠테이션

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목 차

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

PowerPoint 프레젠테이션

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft Word - KIS_Touchscreen_5Apr11_K_2.doc

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

State of Play - Video Insights Report_Korean_v2.key


이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

PowerPoint 프레젠테이션


..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Red Hat Solution 및 Cloud Aug 26, 2011 Won Young Choi Solution Architect 1

2 247, Dec.07, 2007

vm-웨어-앞부속

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

PCServerMgmt7

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

RHEV 2.2 인증서 만료 확인 및 갱신


리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

당신이 꿈꾸던 채널, CONTENTS 채널파워 데이터로 살펴보는 Buying Point 특별분석 : 빅데이터로 분석한 당신이 몰랐던 당신이 꿈꾸던 채널, - 채널파워 - 데이터로 살펴보는 Buying Point - 특별분석 : 빅데이터로 분석한 당신이 몰랐던 02 06

Microsoft Word - 조병호

DR-M140 사용 설명서

, Analyst, , Figure 1 통신사가입자추이 ( 명, 000) 60,000 LG U+ KT SKT 50,000 40,000 30,000 20,000 10,000 0 자료 : MSIP. 미래에셋증권리서치센터

PowerPoint Presentation

이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

웹사이트 운영, 이보다 쉬울 수 없다! Microsoft Azure를 이용한 웹사이트 구축

PowerPoint Template

Microsoft Word _6

Microsoft Word _1

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

untitled

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

대표이사등의확인서명( ) I. 회사의 개요 1. 회사의 개요 1. 연결대상 종속회사 개황(연결재무제표를 작성하는 주권상장법인이 사업보고서, 분기ㆍ 반기보고서를 제출하는 경우에 한함) (단위 : 백만원) 상호 설립일 주소 주요사업 직전사업연도말 자산총액 지배

Dropbox Forensics

슬라이드 1

Microsoft PowerPoint - 6.pptx

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

gcloud storage 사용자가이드 1 / 17

Microsoft Word IT Weekly_v5

슬라이드 0


2014_트렌드씨_웹용_1월_s

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

슬라이드 1

Windows 10 General Announcement v1.0-KO

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

*2008년1월호진짜

목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용 효과 유지보수 안내 담당자 안내

ADOP-소개서_.key

Secure Programming Lecture1 : Introduction

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

게시판 스팸 실시간 차단 시스템

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

<%DOC NAME%> (User Manual)

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 "주식회사 한글과컴퓨터"라고 표기합니다. 또한 영문으로는 "HANCOM INC." 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속


BACK TO THE BASIC C++ 버그 헌팅: 버그를 예방하는 11가지 코딩 습관

consulting

Title Here

Microsoft Word - NHN_기업분석_제조_ doc

Microsoft Word _김형준_동부책략_final.doc

untitled

Tekla Structures 설치

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

Transcription:

악성코드자동화분석을통한 인텔리전스 최우석선임연구원 cws@kisec.com

목차 악성코드및분석방법론동향 오픈소스라이선스 하이퍼바이저 허니팟프로젝트 쿡쿠샌드박스 다른바이너리자동화분석인텔리전스서비스 바이너리인텔리전스의한계 결론

악성코드동향 악성코드발생의고도화 3

악성코드분석방법론동향 악성코드분석방법론 - 기존 초동분석 상세분석 기초정적분석 기초동적분석 고급정적분석 고급동적분석 안티바이러스테스트 악성코드프로세스모니터링 파일포맷분석 악성코드프로그램디버깅 악성코드해시추출 네트워크활동모니터링 묵시적 DLL 링크및 API 분석 명시적 DLL 링크및 API 분석 팩커 / 난독화탐지 파일시스템변경사항분석 디스어셈블러를이용한흐름분석 메모리분석 악성코드문자열추출 레지스트리변경사항분석 디컴파일러를이용한흐름분석 숨겨지거나비활성화된기능분석 4

악성코드분석방법론동향 악성코드분석방법론 - 자동화 초동분석 상세분석 기초정적분석 기초동적분석 고급정적분석 고급동적분석 안티바이러스테스트 악성코드프로세스모니터링 파일포맷분석 악성코드프로그램디버깅 악성코드해시추출 네트워크활동모니터링 묵시적 DLL 링크및 API 분석 명시적 DLL 링크및 API 분석 구현확인 팩커 / 난독화탐지 파일시스템변경사항분석 디스어셈블러를이용한흐름분석 메모리분석 추가구현가능 악성코드문자열추출 레지스트리변경사항분석 디컴파일러를이용한흐름분석 숨겨지거나비활성화된기능분석 기능미구현 / 발견, 반자동화 5

오픈소스라이선스 라이선스동향 2016 오픈소스라이선스 Top 5 Other 14% GNU LGPL 2.1 6% BSD 3 6% Apache 2.0 15% MIT 25% 쿡쿠샌드박스 GNU GPL 2.0 & 3.0 34% 0% 5% 10% 15% 20% 25% 30% 35% 40% 6

오픈소스라이선스 오픈소스라이선스비교 라이선스링크배포수정특허비공개사용 라이선스재설정 상표 GNU GPL 자기자신비상업적가능비상업적가능가능가능비상업적가능가능 MIT 가능가능가능불가능가능가능불가능 Apache 가능가능가능가능가능가능불가능 BSD 가능가능가능불가능가능가능불가능 GNU LGPL 제한비상업적가능비상업적가능가능가능비상업적가능가능 7

하이퍼바이저 샌드박스 컴퓨터보안에서샌드박스는실행되는프로그램을분리하기위한보안메커니즘 디스크, 메모리공간에엄격한자원제어를통해서비스를제공 보통가상화를통해구현 가상머신 ( 하이퍼바이저 ) 샌드박스는가상머신으로많이구현 가상머신을구현하도록도와주는소프트웨어를하이퍼바이저로불림 8

하이퍼바이저 가상머신 ( 하이퍼바이저 ) 하이퍼바이저는 Type 1과 Type 2 방식이있음 하드웨어 하이퍼바이저 Type 1 하드웨어 호스트운영체제 하이퍼바이저 Type 2 운영체제 게스트운영체제 9

하이퍼바이저 가상머신 ( 하이퍼바이저 ) 쿡쿠샌드박스는물리적시스템으로구축하려면많은비용이필요함 호스트운영체제를리눅스계열로쓰기힘듬 Type 1을고려할수없으며, Type 1과 Type 2 호환성이좋지않음 ( 예, 하이퍼v) 이를해결하기위해중첩가상화 (Nested Virtualization) 기술을이용 - Intel VT-x 지원 (o) 이기술은 Type 2 중에 VM웨어가잘지원함 게스트운영체제 ( 우분투데스크톱 ) 하드웨어 호스트운영체제 ( 윈도우 10) 하이퍼바이저 Type 2 (VM 웨어 ) 게스트운영체제 ( 우분투서버 ) 하이퍼바이저 Type 2 ( 버추얼박스 ) 샌드박스 10

허니팟프로젝트 허니팟프로젝트요건 쉽게해커에게노출 취약한소프트웨어들로구성, 다양한상황에맞는구성요소 시스템에접근하는모든정보를감시및기록가능 프로젝트 프로젝트단위로운영 ( 허니넷, 허니팟 ) 클라이언트허니팟 허니클라이언트 (HoneyClient) 로불리기도함 클라이언트단위에서동작 주로인터넷보안에특화되어있음 11

허니팟프로젝트 클라이언트허니팟종류 높은상호작용클라이언트허니팟 실제환경과비슷한가상환경을구축하여운영 알려지지않은공격을탐지할수있음 성능편차가심함, 라이선스비용이큼, 구축시간의소모가큼 낮은상호작용클라이언트허니팟 시뮬레이션형태로운영 탐지및차단이빠름, 구축시간이빠름 알려지지않은공격을탐지할수없음 하이브리드클라이언트허니팟 높은, 낮은상호작용의단점을극복하기위해장점들만을이용 12

쿡쿠샌드박스 발전역사 RC1 Feb v0.32 Dec v0.3 Sep v0.42 Dec v0.5 Oct v1.1.1 Jan v2.0 Jan v2.0 RC2 Nov v0.2 Aug v0.41 Apr v1.1 Mar v1.2 Feb v0.1 Jul v0.4 Apr v0.6 Jan v1.0 Jan v2.0 2010 2011 2012 2013 2014 2015 2016 2017 Honey Project Google SoC Malwr Open New Website Blackhat 2013 Consultancy Service Rapid s Magnificent7 Malwr Reload Brucon 2013 Cuckoo Foundation 13

쿡쿠샌드박스 분석가능한파일 PE+, MSI, DLL files PDF documents Microsoft Office documents URLs and HTML files PHP scripts, CPL files Visual Basic (VB) scripts ZIP files, Java JAR, applet Python files 기타등등 14

쿡쿠샌드박스 동작원리 쿡쿠샌드박스 쿡쿠웹인터페이스쿡쿠코어샌드박스 분석요청 악성코드전달 분석정보레포트화 분석정보전달 15

쿡쿠샌드박스 장점 소스코드가공개 파이썬으로제작되어접합성이뛰어남 CLI 와 GUI 모드둘다제공하고있기때문에, 독립적인시스템으로운영이가능하고, 기능을추가혹은변형가능 api.py 라는유틸리티로 REST API 를제공받아어떤언어를사용하든 Cuckoo 의기능을붙일수있도록제공 현재까지지속적인버그패치및버전업그레이드를제공 사용자들과지속적인커뮤니케이션을유지하여새로운방향성, 버그패치, 시그니쳐업데이트등제공 샌드박스를다수개로구성할수있으며, 각각의시스템환경을다르게할수있음 16

쿡쿠샌드박스 단점 핵심기능은문서화가잘되어있으나자세하지않음 부가기능은문서화가되어있지않음 버전명시가안되어있어버전에따라달라지는운영을파악해야함 - 개선 문제가발생하면레포팅하거나직접소스코드를수정 서비스제작자가문제해결의지는있으나제작자선택사항임 문제가되는서비스나의미없는추가기능은동의없이사라질수있음 17

쿡쿠샌드박스 설치환경 Cuckoo Core Server Ubuntu 16.04 LTS Desktop 64 bit CPU 4 Core, Memory 4 GB Cuckoo DB Server Ubuntu 16.04 LTS Server 64 bit CPU 4 Core, Memory 4GB Sandbox Win7 SP1 32 bit CPU 1 Core, Memory 1024 MB Cuckoo Sandbox Application v 2.0.X 18

쿡쿠샌드박스 인프라 쿡쿠코어서버 ( 우분투데스크톱 ) 하이퍼바이저 Type 2 쿡쿠디비서버 ( 우분투서버 ) 호스트운영체제 하이퍼바이저 Type 2 기타운영서버 ( 우분투서버 ) 19

쿡쿠샌드박스 쿡쿠샌드박스에서사용하는기술 데이터베이스 스케쥴링 - RDBMS(SQLite, PostgreSQL, MySQL 등 ) 웹데이터 - NoSQL(MongoDB) 검색엔진 - ElasticSearch 지원하는하이퍼바이저 XenServer, VMware(ESX,vSphere, Workstation), KVM, Qemu, Virtualbox 물리샌드박스 - Fog Project 안드로이드샌드박스 - AVD 메모리분석 - 볼라티리티 (Volatility) 네트워크관련 - 스노트 (Snort), 수리카타 (Suricata), 모로크 (Moloch) HTTP 서버 - 장고 (Django), Werkzeug 20

쿡쿠샌드박스 쿡쿠샌드박스에서사용하는기술 행위분석 - 자체개발한트레이싱과후킹을이용한시스템분석에이전트 보고서 - HTML, PDF, JSON, 웹사이트 인텔리전스연동 - MISP 쿡쿠시스템관리도구 - ICINGA 안드로이드관련 - GooglePlay, Droidmon, ApkInfo, 바이러스토탈, Certification Pinning at PE 21

쿡쿠샌드박스 쿡쿠샌드박스에서사용하는기능 다양한악성코드용해시지원 - ssdeep, Imphash 전자메일첨부파일분석기능 - 2.0-RC2 에서언급 / 구현중 (?) 레터럴무브먼트분석지원 - 다수의샌드박스동시운영 2.0-RC1 에서언급 / 구현중 (?) 네트워크라우팅지원 - no 라우팅, drop 라우팅, dirty line, InetSim, Tor, VPN 등 ) / 구현되어있으나문서화되어있지않음 TLS/HTTPS 트래픽수집및복호화 - MITMProxy & HTTPReplay 를이용 / 구현되어있으나문서화되어있지않음 메모리베이스라인분석지원 - 구현되어있으나문서화되어있지않음 프로세스메모리에서 URL 추출 - 구현되어있으나잘동작하지않음 정적분석시그니처와동적분석시그니처제작 - YARA 와쿡쿠함수를이용 / 구현완료 악성행위수치화 - 동적분석시그니처를이용 / 구현완료 악성코드비교기능 - API 호출순서에의한비교 / 구현완료 22

쿡쿠샌드박스 분석데이터 시연 http://192.168.0.100:8000 23

다른바이너리자동화분석인텔리전스서비스 조샌드박스 - https://joesecurity.org/joe-security-products 무료 - 6 가지유형을분석하는기능을제공 File Analyzer, Document Analyzer, APK Analyzer, URL Analyzer, Yara Rule Generator, Mail Analyzer 유료 - 무료의모든기능을통합, 추가기능 (ios, Mac 등 ) 지원 JOESandbox Cloud 보고서샘플 - https://www.joesecurity.org/joe-sandbox-reports 하이브리드아날리시스 - https://www.hybrid-analysis.com/ API 를제공, OSINT 로사용하기좋으나개인또는독립형은구매필요 로그인후샘플다운로드가능 보고서샘플 - https://www.hybridanalysis.com/sample/37462679766ade74c154a103f34df496760bff59e659ff5e1c9b18017806fd3d? environmentid=100 24

바이너리인텔리전스의한계 인텔리전스목적 적을파악 ( 선별 ) 과거를통해미래를예측 ( 대응 ) 바이너리분석인텔리전스 바이너리에서사용하는다양한공격및응용기법을통계적으로다룰수있음 데이터마이닝을통해근본에가까운기법을파악할수있음 체계적으로악성코드를관리, 많은데이터가모이면연관관계분석가능 바이너리분석인텔리전스의한계 모든데이터는변조 / 위장가능하다는전제를인식 한계를해결하기위해최대한많은데이터를수집하는것이중요 서버, 클라이언트전체를다루어야더욱선명한정보를얻을수있음 - 바이너리의한계 하지만서버의침해를분석하거나정보를얻기위한권한이나수사권이없음 ( ㅠ. ㅠ ) 25

결론 악성코드초동분석은자동화분석이용을추천 500건의악성코드 > 자동화분석 > 10건의특별한샘플추출 > 상세분석 = 효율성 악성여부를파악하기힘들때자동화분석을추천 분석요청후간략한정보만으로쉽게추측이가능 예, 오토런, 파일시스템사용흔적, C2 통신이력, 바이러스토탈탐지내역등한눈에 분석에대한기초지식을크게요구하지않음 ( 도구의편리성 ) 오픈소스이기에기능의알고리즘을파악하여활용 API를이용하여기존시스템에접목하여활용 악성코드관련신기술을파악하기좋음 개선및기능강화할때마다다양한기술을접목시켜활용 여러참여자가다양한형태로변형하여공개 26

결론 27

Q & A

The End