슬라이드 1

Similar documents
슬라이드 1

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

PowerPoint Presentation

ActFax 4.31 Local Privilege Escalation Exploit

*2008년1월호진짜

Secure Programming Lecture1 : Introduction

6À嵶¼º¿¬±¸ºÐ¾ß

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Forensic Analysis

디지털포렌식학회 논문양식

07_alman.hwp

#WI DNS DDoS 공격악성코드분석

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

보안 위협 분석 보고서

5th-KOR-SANGFOR NGAF(CC)

Microsoft PowerPoint - live_forensic.pptx

제목을 입력하세요

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

K806FCM1DMX-K

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

K835PCM1DMX-K

Module 2 Active Directory Domain Services 소개

Slide 1

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

Dropbox Forensics

PowerPoint Presentation

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

#편집인협회보381호_0422

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

08_spam.hwp

K831PCM1DMX-K

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

디지털포렌식학회 논문양식

EX-Z700

슬라이드 1

59

K842PCM1DMX-K

신종파밍악성코드분석 Bolaven

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

ODS-FM1

컴퓨터관리2번째시간

목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용 효과 유지보수 안내 담당자 안내

2019년도 지엠디 교육

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

초보자를 위한 ADO 21일 완성

!K_InDesginCS_NFH

Windows 8에서 BioStar 1 설치하기

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

DSC-S950/S980

Android Master Key Vulnerability

Xcovery 사용설명서

K824PCM1DMX-K

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

Secure Programming Lecture1 : Introduction

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

CODESYS 런타임 설치과정

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

05Àå

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3


JDK이클립스

H3250_Wi-Fi_E.book

Security Trend ASEC Report VOL.56 August, 2014

<%DOC NAME%> (User Manual)

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University


Install stm32cubemx and st-link utility

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

User Guide

PowerPoint 프레젠테이션

유포지탐지동향

텀블러514

사용하기 전에 2

F120L(JB)_UG_V1.0_ indd

SIDA The Scientific Information on Drug Abuse I n t r o d u c t i o n

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

PowerPoint Presentation

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

PowerPoint 프레젠테이션

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Transcription:

악성코드포렌식 JK Kim @pr0neer proneer@gmail.com

윈도우악성코드포렌식 악성코드분석케이스 1. 보안 HW/SW 에의해악성코드가탐지된경우 발견된악성코드를기준으로분석 발견된악성코드이외의추가적인악성코드를탐지못할가능성 2. 서비스의비정상적인행위로악성코드감염이의심되는경우 비정상행위가발생한시점을기준으로분석 빠른대응을하지못하는경우악성코드를탐지못할가능성 악성코드가발견된경우다양한보안위협에대한고려가필요 체계적인분석을통해악성코드의근원과영향을분석하고대응해야함 2

Security is a people problem 3

~ 300,000 시그니처기반 PE 분류 40,000 ~ 화이트리스트해시룩업 자동 분석 500 ~ 70~ 정적분석 백신검사 자동화동적분석 침해흔적지표 (IOC) 70 ~ 10 ~ 파일시스템분석 타임라인분석 반자동 분석 10 ~ 수동정적 / 동적분석 수동 분석 4

~ 300,000 시그니처기반 PE 분류 40,000 ~ 화이트리스트해시룩업 자동 분석 500 ~ 70~ 정적분석 백신검사 자동화동적분석 침해흔적지표 (IOC) 70 ~ 10 ~ 파일시스템분석 타임라인분석 반자동 분석 10 ~ 수동정적 / 동적분석 수동 분석 5

자동분석 시그니처기반 PE 분류 (1/4) PE (Portable Executable) 포맷 유닉스 COFF(Common Object File Format) 을기반으로윈도우 3.1 부터지원된실행파일형식 PE 파일종류 EXE 일반실행파일 DLL 동적링크파일 SYS 드라이버파일 SCR 화면보호기파일 VXD 드라이버파일 OCX 객체제어, Active X 컨트롤파일 CPL 윈도우시스템환경설정파일 ( 제어판기능추가 ) VXD 와 SYS 의차이점은? 6

자동분석 시그니처기반 PE 분류 (2/4) 확장자분류의문제점 윈도우는기본적으로확장자기반의애플리케이션바인딩사용.AVI 윈도우미디어플레이어 ( 기본 ) 곰플레이어설치후?.JPG 윈도우사진뷰어 꿀뷰, 알씨설치후? 애플리케이션바인딩정보는레지스트리 (HKEY_CLASSES_ROOT) 에저장 유로 2012 미녀.src, 야구동영상.(exe).avi 7

자동분석 시그니처기반 PE 분류 (3/4) PE 시그니처 IMAGE_DOS_HEADER MZ 시그니처 MZ (0x4D5A) IMAGE_NT_HEADER PE 시그니처 PE (0x50450000) 8

자동분석 시그니처기반 PE 분류 (4/4) 야구동영상을이용한악성코드배포유형 1. 다운로드프로그램 웹하드 ( 파일공유 ) 사이트마다고유의다운로드프로그램사용 2. 확장자변경 9 회말 2 아웃.(exe).avi 정상동영상파일앞부분에악성파일삽입, 리소스변경을이용해아이콘변경 3. 자체압축풀림 (self-extracting archive, SFX) 9 회말 2 아웃.exe 4. 동영상플레이어취약점 플레이어의취약점을이용해동영상포맷구성 9

~ 300,000 시그니처기반 PE 분류 40,000 ~ 화이트리스트해시룩업 자동 분석 500 ~ 70~ 정적분석 백신검사 자동화동적분석 침해흔적지표 (IOC) 70 ~ 10 ~ 파일시스템분석 타임라인분석 반자동 분석 10 ~ 수동정적 / 동적분석 수동 분석 10

자동분석 화이트리스트해시룩업 (1/3) 화이트리스트해시 알려진정상파일에대한해시 (MD5, SHA-1, SHA-256) RDS (Reference Data Set) 를활용 NSRL(National Software Reference Library by NIST) RDS 미국국립표준원에서지원하는화이트리스트해시프로젝트 1 년에 4 번분기말에배포 (3 월, 6 월, 9 월, 12 월 ) 2012 년 6 월기준, 26,911,012 개의유일한해시값배포 운영체제서비스팩 / 패치별로해시값계산 RDS 포맷으로배포 RDS 이외에 EnCase, Hashkeeper, Vogon 형식으로도배포 11

자동분석 화이트리스트해시룩업 (2/3) NSRL 프로젝트 (http://www.nsrl.nist.gov/) 12

자동분석 화이트리스트해시룩업 (3/3) NSRL RDS 지원기관 Adobe Systems Incorporated, U.S. Air Force, Faronics Incorporated, Federal Bureau of Investigation U.S. Food and Drug Administration, Microsoft, Netherlands Forensic Institute, NIST, Oracle Corporation Sanderson Forensics, G. Sherwood, Summitsoft Corporation, WetStone Technologies, Inc. NSRL RDS 의한계 다국어운영체제에대한지원미흡 국내소프트웨어에대한미지원 국내형 RDS 필요 지속적인업데이트와관리를위해국가연구기관에서주도하는것이필요 특수목적만을위한것이아닌공개형으로개발 13

~ 300,000 시그니처기반 PE 분류 40,000 ~ 화이트리스트해시룩업 자동 분석 500 ~ 70~ 정적분석 백신검사 자동화동적분석 침해흔적지표 (IOC) 70 ~ 10 ~ 파일시스템분석 타임라인분석 반자동 분석 10 ~ 수동정적 / 동적분석 수동 분석 14

자동분석 정적분석 (1/4) PE 파일포맷분석 PE 파일에서악성파일이주로사용하는값의설정여부를검증 가중치 15

자동분석 정적분석 (2/4) 엔트로피계산 PE 파일의각섹션별엔트로피를계산하여패킹및암호화탐지 16

자동분석 정적분석 (3/4) 서명검증 파일의디지털서명이유효한지, 제품명 / 제조사와디지털서명이같은지검사 17

자동분석 정적분석 (4/4) 카탈로그해시비교 윈도우카탈로그해시데이터베이스값비교 18

자동분석 백신검사 (1/2) 2 개이상의백신중복검사 국내백신중 1 개 안랩 V3, 하우리바이로봇 국외백신중 1 개 카스퍼스키, 어베스트, 아비라, AVG, 마이크로소프트, ESET, 시만텍, 맥아피, 트렌드마이크로, 비트디펜더, 소포스, 백신순위 AV-TEST (http://www.av-test.org/en/tests/) VB100 (http://www.virusbtn.com/vb100/index) AV-Comparatives (http://www.av-comparatives.org/comparativesreviews) 19

자동분석 백신검사 (2/2) 악성파일시그니처 DB 에질의 Virus Total https://www.virustotal.com/ Jotti http://virusscan.jotti.org/ 20

자동분석 자동화동적분석 (1/2) 동적분석방법 분석대상실행파일을가상화환경에서실행한후행위모니터링 동적행위 프로세스모니터링 파일생성 / 읽기모니터링 로드한 DLL 모니터링 레지스트리생성 / 읽기모니터링 네트워크연결모니터링 21

자동분석 자동화동적분석 (2/2) 동적분석도구 Anubis http://anubis.iseclab.org/ CWSandbox http://www.gfi.com/malware-analysis-tool Norman Sandbox http://www.norman.com/security_center/security_tools/ Joebox http://www.joesecurity.org/ 22

자동분석 침해흔적지표 (IOC) 확인 (1/2) 침해흔적지표 (IOC, Indicators Of Compromise) 침해사고를의심하거나판단할수있는시스템흔적 알려진지표를이용해분석대상시스템을점검 대표적으로맨디언트 (Mandiant) 의 OpenIOC OpenIOC 현재맨디언트의주도하에많은기관이참여하고있지않음 국내표적형악성파일에대한데이터부족 국내 IOC 데이터의활용방안이필요 23

자동분석 침해흔적지표 (IOC) 확인 (2/2) IOC Example : Stuxnet 24

~ 300,000 시그니처기반 PE 분류 40,000 ~ 화이트리스트해시룩업 자동 분석 500 ~ 70~ 정적분석 백신검사 자동화동적분석 침해흔적지표 (IOC) 70 ~ 10 ~ 파일시스템분석 타임라인분석 반자동 분석 10 ~ 수동정적 / 동적분석 수동 분석 25

반자동분석 파일시스템분석 (1/7) 파일시스템시간변조 $SIA (STANDARD_INFORMATION ATTRIBUTE), $FNA (FILE_NAME ATTRIBUTE) 생성시간 (Created Time) 수정시간 (Written Time) 접근시간 (Last Accessed Time) MFT 수정시간 (MFT Modified Time) API 를통해생성, 수정, 접근시간만수정가능 MFT 수정시간을통해시간변조탐지 26

반자동분석 파일시스템분석 (2/7) 행위에따른파일시스템시간흔적 (GUI) $STANDARD_INFO 생성수정접근삭제복사로컬이동볼륨이동이름변경 Created Written Accessed MFT Modified $FILE_NAME 생성수정접근삭제복사로컬이동볼륨이동이름변경 Created Written Accessed MFT Modified 27

반자동분석 파일시스템분석 (3/7) 파일시스템시간변조 시스템폴더중요파일의생성 / 수정 / 접근시간을얻어온후자신의시간정보수정 MFT 수정시간이나생성시간정렬을이용해악성의심파일검출가능 28

반자동분석 파일시스템분석 (4/7) 시스템폴더에파일생성 파일명을시스템파일과동일하게생성하여은닉 ( 다른경로, Windows System32) 시스템파일을패치 ( 정상동작 ) 하여자신을은닉 파일명을램덤으로생성하여은닉 비정상적인경로에파일생성 최근에는 APT 공격을위해최종목적을이루기위한시스템을찾을때까지자신의흔적을은닉하면서이동 시스템폴더보다는비정상적인경로에파일생성 %SystemDrive%\$Extend %SystemDrive%\$Recycle.Bin %SystemDrive%\ProgramData %SystemDrive%\System Volume Information 29

반자동분석 파일시스템분석 (5/7) 슬랙영역사용 슬랙영역 논리적인구조와물리적인구조의차이로생기는낭비되는공간 MFT 슬랙 INDX 슬랙 램슬랙 드라이브슬랙 파일슬랙 파일시스템슬랙 볼륨슬랙 30

반자동분석 파일시스템분석 (6/7) 슬랙영역사용예 MBR 루트킷의경우 MBR 슬랙을주로이용 TDL3/4 루트킷의경우동적디스크를위해예약된파티션되지않은영역사용 31

반자동분석 파일시스템분석 (7/7) 파일카빙 최근 APT 공격이증가하면서목적을달성하기전까지흔적을삭제 단순파일삭제 완전삭제 (wiping) 기법사용 파일삭제시파일카빙을통한복구필요 레코드단위의카빙필요 확장자변조 외부감염된사이트에올려둔파일을내려받을때확장자변조주로사용 32

반자동분석 타임라인분석 (1/2) 이상징후발견시해당징후를기준으로타임라인분석이필요 악성코드행위확인 추가적인악성코드발견 감염경로확인 타임라인데이터 파일시스템시간정보레지스트리시간정보인터넷익스플로러 / 파이어폭스 / 크롬 / 사파리시간정보이벤트로그시간정보아파치 /IIS 시간정보링크파일시간정보 프리 / 슈퍼패치시간정보 PCAP 시간정보 EXIF 시간정보휴지통시간정보복원지점 / 볼륨섀도우복사본시간정보. 33

반자동분석 타임라인분석 (2/2) 타임라인도구 log2timeline (http://log2timeline.net/) 슈퍼타임라인분석 http://blogs.sans.org/computer-forensics/files/2012/01/newpicture034.jpg 34

~ 300,000 시그니처기반 PE 분류 40,000 ~ 화이트리스트해시룩업 자동 분석 500 ~ 70~ 정적분석 백신검사 자동화동적분석 침해흔적지표 (IOC) 70 ~ 10 ~ 파일시스템분석 타임라인분석 반자동 분석 10 ~ 수동정적 / 동적분석 수동 분석 35

수동분석 수동정적 / 동적분석 디버거를이용한분석 정적 / 동적디버거 OllyDbg, IDA 36

수동분석 수동정적 / 동적분석 가상화환경에서의심악성코드실행후메모리분석 Volatility, Responder Pro, Redline, 37

최근악성코드위협 Security is a people problem 38

최근악성코드흐름 스피어 - 피싱위협 연봉계약서 39

최근악성코드흐름 피싱사이트위협 금융권피싱사이트 개인의사이트아이디 / 비번, 보안카드번호탈취목적 PC 와모바일을모두지원하는피싱사이트 40

최근악성코드흐름 애플리케이션취약점위협 41

최근악성코드흐름 스마트폰악성코드위협 http://image.ahnlab.com/comm/info/1203026626222985.jpg 42

최근악성코드흐름 이벤트형악성코드위협 43

최근악성코드흐름 위장형악성코드위협 44

최근악성코드흐름 고급안티포렌식기법사용 파일삭제 자신의목적을달성한후은닉을위해파일삭제 일반삭제 완전삭제 (wiping), 시스템파일로여러번덮어쓰기 이벤트로그중지 / 삭제 1. 이벤트로그에흔적을남기지않기위해이벤트로그서비스를중지시킨후악성행위 2. 악성행위후이벤트로그를초기화 네트워크탐지솔루션우회를위해인코딩기법사용 특정바이트나패턴으로 XOR 포렌식분석데이터의조작 45

질문및답변 46