슬라이드 1

Similar documents
Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Microsoft PowerPoint - [#4-1] NTFS.pptx

8.파일시스템과 파일 복구

슬라이드 1

Slide 1

8.파일시스템과 파일 복구

Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example

제목을 입력하세요

*2008년1월호진짜

슬라이드 1

05Àå

Dropbox Forensics

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Microsoft PowerPoint - [#3-2] FAT File System - exFAT.pptx

ActFax 4.31 Local Privilege Escalation Exploit

BMP 파일 처리

PowerPoint Presentation

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

PowerPoint Presentation

Windows 8에서 BioStar 1 설치하기

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

디지털포렌식학회 논문양식

07_alman.hwp

GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Quick Start Guide

컴퓨터관리2번째시간

2 목차 소개... 3 기능 개요... 4 주요 기능... 4 지원 미디어... 4 시작... 5 배포... 5 등록... 5 새 사용자로 등록하는 방법... 5 새 제품을 등록하는 방법... 5 평가판 활성화... 6 시스템 요구 사항... 8 드라이버 설치... 8

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자


< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

슬라이드 제목 없음

디지털포렌식학회 논문양식

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지

adfasdfasfdasfasfadf

PowerPoint Presentation

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A


PowerPoint 프레젠테이션

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

휠세미나3 ver0.4

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro

3. FAT32 파일시스템의구조 1) 마스터부트레코드 (MBR) 하드디스크의첫번째섹터를 MBR 이라고하며, 512 바이트의크기입니다. MBR 에서는해당디스크의파티션에대한정보를담고있으며, 아래 < 그림1 > 과같은구조를갖습니다. < 그림1. 마스터부트레코드구조 > MBR

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

7장. 교착상태(deadlock)

SRC PLUS 제어기 MANUAL

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

F120L(JB)_UG_V1.0_ indd

PowerPoint Presentation

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

Secure Programming Lecture1 : Introduction

RHEV 2.2 인증서 만료 확인 및 갱신

Module 1 Windows Server 2012 배포와관리

PowerPoint 프레젠테이션

Microsoft Word - HD-35 메뉴얼_0429_.doc

Windows Server 2012

vRealize Automation용 VMware Remote Console - VMware

MySQL-.. 1


Microsoft Word - src.doc

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Microsoft Word - Windows doc

Microsoft PowerPoint - 권장 사양

歯MW-1000AP_Manual_Kor_HJS.PDF

Microsoft PowerPoint - chap01-C언어개요.pptx

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

DBMS & SQL Server Installation Database Laboratory

untitled

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

USER GUIDE

PCServerMgmt7


아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Chapter 1

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

[Brochure] KOR_TunA

MVVM 패턴의 이해

PowerPoint Presentation

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

Index

Boot Camp 설치 및 설정 설명서

ThinkVantage Fingerprint Software

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T

Transcription:

침해지속아티팩트 JK Kim @pr0neer proneer@gmail.com

개요 1. 루트킷 2. 악성코드선호경로 3. 비정상파일 4. 슬랙공간 5. 시간조작 6. 자동실행목록 7. 작업스케줄러 8. 이벤트로그 Page 2/61

루트킷 Page 3/61

루트킷 루트킷소개 시스템상에서탐지되지않도록만들어진프로그램 루트킷종류 부트킷 사용자레벨루트킷 커널레벨루트킷 탐지방법 시그니처기반 행위기반 차이점기반 무결성체크 메모리덤프 Page 4/61

루트킷 루트킷분석도구 다양한루트킷탐지도구 http://grandstreamdreams.blogspot.kr/2014/01/advanced-anti-rootkit-tool-list-mostly.html GMER http://www.gmer.net/ Rootkit Removal SOPHOS http://www.sophos.com/en-us/products/free-tools/sophos-anti-rootkit.aspx TDSSKiller Kaspersky http://support.kaspersky.com/5350?el=88446 aswmbr Avast http://public.avast.com/~gmerek/aswmbr.htm Rootkit Revealer Windows Sysinternals http://technet.microsoft.com/ko-kr/sysinternals/bb897445.aspx Page 5/61

루트킷 루트킷탐지도구 GMER, http://www.gmer.net/ 검사항목 숨겨진프로세스 숨겨진스레드 숨겨진모듈 숨겨진서비스 숨겨진파일 숨겨진디스크섹터 (MBR) 숨겨진대체데이터스트림 (ADS) 숨겨진레지스트리키 SSDT 드라이버후킹 IDT 드라이버후킹 IRP 호출드라이버후킹 인라인후킹 Page 6/61

악성코드선호경로 Page 7/61

악성코드선호경로 선호경로? 흔하지않은, 주로사용하지않는경로에파일생성 AV 실시간탐지를우회하기위한목적 사용자에게인지되지않고장기간은닉하기위한목적 분석방법 선호경로를수시로모니터링 선호경로에위치한실행파일을수집하여분석 특정경로에실행파일이위치할경우, 99% 악성코드일가능성 Page 8/61

악성코드선호경로 주요선호경로 시스템폴더 %SystemRoot\ %SystemRoot\System\ %SystemRoot\System32\ %SystemRoot\System32\dllcache\ %SystemRoot\System32\drivers\ WoW64 %SystemRoot\SysWOW64\ %SystemRoot\SysWOW64\dllcache\ %SystemRoot\SysWOW64\drivers\ Page 9/61

악성코드선호경로 주요선호경로 사용자프로파일폴더 %SystemDrive%\Default\ %SystemDrive%\Public\ %SystemDrive%\<USER>\ 사용자데이터폴더 %UserProfile%\AppData\ %UserProfile%\AppData\Local\ %UserProfile%\AppData\Roaming\ 휴지통폴더 %SystemDrive%\$Recycle.Bin\ Page 10/61

악성코드선호경로 주요선호경로 프로그램데이터폴더 %SystemDrive%\ProgramData\(%SystemDrive%\All Users\) 시스템볼륨정보폴더 %SystemDrive%\System Volume Information\ 임시폴더 %UserProfile%\AppData\Local\Temp\ %SystemRoot%\Temp\ 인터넷캐시폴더 %UserProfile%\AppData\Local\Microsoft\Windows\Temporary Internet Files\ Page 11/61

악성코드선호경로 주요선호경로 액티브X 폴더 %SystemRoot%\Downloaded Program Files\ 시작프로그램폴더 %UserProfile%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ 작업스케줄러폴더 %SystemRoot%\Tasks\ 알려진폴더 %SystemDrive%\Intel\ Page 12/61

비정상파일 Page 13/61

비정상파일 비정상파일? 파일메타정보조작을통해은닉 보안솔루션을우회하기위한목적 단순한파일명이나확장자기반의탐지룰을우회하기위한목적 분석방법 생성되는파일이악성패턴을갖는지검사 네트워크로전송되는파일이악성패턴을갖는지검사 Page 14/61

비정상파일 비정상파일패턴 한글자파일명 a.gif, b.jpg, g.exe, v.exe, 랜덤한문자나숫자로만이뤄진파일명 hdpfoi.exe, yyr.exe, 3378.exe, 499389.exe, 확장자변경으로시그니처불일치 abc.jpg, gcc.gif PE 파일 대체데이터스트림 (ADS, Alternative Data Stream) C:\Windows\System32:scvhost.exe Page 15/61

비정상파일 비정상파일패턴 svchost.exe 와유사한악성파일명 svchost svch0st svchosts scvhost svhost svohost svchest svchost32 suchost svshost svchast svcnost syshost svchcst svchost svchon32 svchost2 Svcchost sxhost svchost31 syschost svchîst synchost svcehost svphost svchostdll svvhosti sach0st swchost servehost svsh0st svchsot scchostc snvhost scchost svvhost svahost svcinit ssvch0st svchots svdhost svchostv scvchusts svchostxi st#host svchost3 svchostc32 szchostc svehost srvchost svchosts32 scvhosv ssvichosst svrhost svichosst svchoxt svchost_cz schost ssvchost sv±hest shhost svchostt svchosf svchostþ sachostp sachosts sachostx swhost scvh0st svghost svchostms svchostxxx suchostp suchosts smsvchost svchost0 svchost64 svchöst s_host svchost svphostu svchosting sachostc sachostw svshoct svchpst svohcst scanost schosts svcroot svschost scvhosts http://www.hexacorn.com/blog/2013/07/04/the-typographical-and-homomorphic-abuse-of-svchost-exe/ Page 16/61

은닉데이터 Page 17/61

은닉데이터 숨긴 / 암호화파일 사용자의의도적인행위가포함됐을가능성 숨긴파일탐색 FAT 디렉터리엔트리의속성값이 0x02를갖는파일탐색 exfat 파일디렉터리엔트리의속성값이 0x02를갖는파일탐색 NTFS $STANDARD_INFORMATION 속성의플래그값이 0x0002를갖는파일탐색 암호화된파일탐색 NTFS $STANDARD_INFORMATION 속성의플래그값이 0x4000을갖는파일탐색 레지스트리의암호화된 private key 복호화 ( 무차별대입 ) EFS0.TMP 파일조사 Page 18/61

은닉데이터 메타데이터조작 시그니처변조 파일시그니처와확장자가일치하는지검사 윈도우는확장자기반의애플리케이션바인딩사용 확장자를변경해파일을은폐하거나사용자의클릭유도!! 확장자위치 FAT 디렉터리엔트리 exfat 파일이름확장디렉터리엔트리 NTFS $FILE_NAME 속성 Page 19/61

은닉데이터 메타데이터조작 $Boot $Boot는부트섹터의내용을저장 (VBR의부트섹터위치를가르킴 ) $Boot 파일크기는제한이없음 크기를늘려데이터은닉 $BadClus $BadClus 는배드섹터가포함된클러스터를관리 정상클러스터를 $BadClus 에등록한후의도적인데이터저장 Page 20/61

은닉데이터 파일시스템상의낭비되는공간 FAT12/16/32 예약된영역의낭비되는섹터 (0,1,2,6,7,8 섹터제외 ) 조사 FSINFO 섹터 (1,7 섹터 ) 의사용되지않는영역조사 추가부트코드섹터 (2,8 섹터 ) 영역조사 exfat VBR 의확장부트코드영역 (1~8 섹터 ) 와예약된영역 (10 섹터 ) 분석 백업 VBR 영역조사 NTFS VBR의낭비되는영역조사 MFT 레코드 12~15번영역조사 백업 VBR 영역조사 HPA(Host Protected Area), DCO(Device Configuration Overlay) 조사 Page 21/61

은닉데이터 슬랙공간 슬랙이란? 물리적인구조와논리적인구조의차이로발생하는낭비되는공간 의도적으로삽입한데이터나이전파일의데이터가남아있을가능성 파일기반의슬랙이외에 DB 레코드슬랙, 파일시스템구조슬랙등다양한부분조사 슬랙종류 MBR 슬랙 램슬랙, 드라이브슬랙 파일시스템슬랙 볼륨슬랙 MFT 슬랙, INDX 슬랙 Page 22/61

은닉데이터 MBR 슬랙 M B R MBR Slack Volume #1 Volume #2 MBR 과첫번째볼륨사이에낭비되는공간 윈도우 2K/XP 과거 FDISK 는트랙할당방식 62 섹터의빈공간발생 윈도우 Vista 이후 최근 1MiB 할당방식 2047 섹터의빈공간발생 Page 23/61

은닉데이터 램 / 드라이브 / 파일시스템 / 볼륨슬랙 Cluster (2048 Bytes) File Slack RAM Slack Drive Slack sector 1 sector 2 sector 3 sector 4 used area wasted area cluster cluster cluster cluster cluster cluster cluster File System Slack Partition 1 Partition 2 Partition 3 Volume Slack Page 24/61

은닉데이터 MFT 슬랙 NTFS 파일시스템추상화구조 Volume Boot Record Master File Table Data Area Volume Boot Record Master File Table Data Area Master File Table Data Area Page 25/61

은닉데이터 MFT 슬랙 MFT 레코드 VBR MFT Record 0 MFT Record 1 MFT Record 2 : : MFT Record 15 MFT Record 16 : : 메타데이터파일 번호 이름 설명 0 $MFT MFT에대한 MFT Entry 1 $MFTMirr $MFT 파일의일부백업본 2 $LogFile 메타데이터 (MFT) 의트랜잭션저널정보 3 $Volume 볼륨의레이블, 식별자, 버전등의정보 4 $AttrDef 속성의식별자, 이름, 크기등의정보 5. 볼륨의루트디렉터리 6 $Bitmap 볼륨의클러스터할당정보 7 $Boot 볼륨이부팅가능할경우부트섹터정보 8 $BadClus 배드섹터를가지는클러스터정보 9 $Secure 파일의보안, 접근제어와관련된정보 10 $Upcase 모든유니코드문자의대문자 11 $Extend $ObjID, $Quota, $Reparse points, $UsnJrnl 등의추가적인파일의정보를기록하기위해사용 Data Area 12 15 미래를위해예약 16 - 포맷후생성되는파일의정보를위해사용 - $ObjId 파일고유의 ID 정보 ( Windows 2000 - ) - $Quota 사용량정보 ( Windows 2000 - ) - $Reparse Reparse Point 에대한정보 ( Windows 2000 - ) - $UsnJrnl 파일, 디렉터리의변경정보 ( Windows 2000 - ) Page 26/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 MFT Record Header Fixup Array Attributes End Marker Unused Space (Slack) 0x0400 Page 27/61

은닉데이터 MFT 슬랙 MFT 레코드속성 속성식별값 속성이름 설명 16 0x10 $STANDARD_INFORMATION 파일의생성. 접근. 수정시간, 소유자등의일반적인정보 32 0x20 $ATTRIBUTE_LIST 추가적인속성들의리스트 48 0x30 $FILE_NAME 파일이름 ( 유니코드 ), 파일의생성. 접근. 수정시간 64 0x40 $VOLUME_VERSION 볼륨정보 (Windows NT 1.2 버전에만존재 ) 64 0x40 $OBJECT_ID 16바이트의파일, 디렉터리의고유값, 3.0 이상에서만존재 80 0x50 $SECURITY_DESCRIPTOR 파일의접근제어와보안속성 96 0x60 $VOLUME_NAME 볼륨이름 112 0x70 $VOLUME_INFORMATION 파일시스템의버전과다양한플래그 128 0x80 $DATA 파일내용 144 0x90 $INDEX_ROOT 인덱스트리의루트노드 160 0xA0 $INDEX_ALLOCATION 인덱스트리의루트와연결된노드 176 0xB0 $BITMAP $MFT와인덱스의할당정보관리 192 0xC0 $SYMBOLIC_LINK 심볼릭링크정보 (Windows 2000+) 192 0xC0 $REPARSE_POINT 심볼릭링크에서사용하는 reparse point 정보 (Windows 2000+) 208 0xD0 $EA_INFORMATION OS/2 응용프로그램과호환성을위해사용 (HPFS) 224 0xE0 $EA OS/2 응용프로그램과호환성을위해사용 (HPFS) 256 0x100 $LOGGED_UTILITY_STREAM 암호화된속성의정보와키값 (Windows 2000+) Page 28/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 일반파일 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $DATA Resident Data (0 ~ 600 Bytes) End Marker Unused Space (Slack) 0x0400 Page 29/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 일반파일 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $DATA (5?? Bytes) Resident Data 추가!!! End Marker 0x0400 Page 30/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 일반파일 MFT Record Header Fixup Array Cluster DATA (>5?? Bytes) $STANDARD_INFORMATION $FILE_NAME $DATA End Marker ($DATA) 0x0400 Page 31/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT ($BITMAP) End Marker Unused Space (Slack) 0x0400 Page 32/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT 파일추가!! ($BITMAP) End Marker Unused Space (Slack) 0x0400 Page 33/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION 파일계속추가!! ($BITMAP) End Marker 0x0400 Page 34/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION Cluster Index Node Header Index Entry Index Entry Index Entry Index Entry Index Entry End Marker ($INDEX_ALLOCATION) 0x0400 Page 35/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION Cluster Index Node Header Index Entry Index Entry $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION 파일삭제 Index Entry Index Entry Index Entry End Marker ($INDEX_ALLOCATION) 0x0400 Page 36/61

은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION Cluster Index Node Header Index Entry Index Entry Index Entry Index Entry Index Entry End Marker ($INDEX_ALLOCATION) 0x0400 Page 37/61

은닉데이터 슬랙분석도구 NTFS INDX Parsing williballenthin.com http://www.williballenthin.com/forensics/indx/index.html Windows INDX Slack Parser (wisp) TZWorks https://www.tzworks.net/prototype_page.php?proto_id=21 Page 38/61

은닉데이터 실습 라이브시스템에서슬랙공간분석하기!! MBR 슬랙확인 램 / 드라이브슬랙확인 MFT 슬랙테스트 INDX 슬랙테스트 Page 39/61

은닉데이터 대체데이터스트립 (ADS, Alternate Data Stream) Record Header Fixup Array $STD_INFO $FNA $DATA Main Stream $DATA Alternative Stream End Marker Unused Space MAC 클라이언트를지원하기위한기능으로 $DATA 속성을 2 개이상가질수있음 ADS 속성을고유한이름을통해접근 $DATA 속성의이름을가져야함 ADS 를데이터은닉에활용 악성코드에서활용한예 ADS 활용 \005SummaryInformation \005DocumentSummaryInformation Zone.Identifier Thumbs.db.encryptable Favicon Page 40/61

은닉데이터 대체데이터스트립 (ADS, Alternate Data Stream) 파일에 ADS 생성 $> echo This is ADS > proneer.txt:ads.txt $> type c:\windows\notepad.exe > proneer.txt:ads.exe 폴더에 ADS 생성 $> echo This is attached to directory list > :ads3 $> echo This is malware > C:\Windows\System32:svchost.exe ADS 내용확인 $> more < proneer.txt:ads1 ADS 존재여부확인 $> dir /R [folder] Page 41/61

은닉데이터 대체데이터스트립 (ADS, Alternate Data Stream) ADS 삭제 NTFS 이외의볼륨으로복사 메인스트림삭제 ADS 관련도구이용 (AlternateStreamView, http://www.nirsoft.net/utils/alternate_data_streams.html) Page 42/61

은닉데이터 실습 라이브시스템의 ADS 확인하기!! Zone.Identifier 확인하기 Favicon 확인하기 Page 43/61

시간조작 Page 44/61

시간조작 파일시스템시간조작 악성코드는자신을은닉하기위해시스템파일 (ntdll.dll,rundll32.exe 등 ) 과시간동기화 SetFileTime() API (Kernel32.dll) 생성, 수정, 접근시간만수정가능 MFT 레코드수정시간을이용해쉽게탐지가능 NtSetInformationFile() API (NTDLL.dll) 생성, 수정, 접근, MFT 레코드수정시간모두변경가능 $FILE_NAME 속성을이용해탐지가능 $STANDARD_INFORMATION, $FILE_NAME 속성의 8 개시간을모두수정한경우는? Page 45/61

시간조작 파일시스템시간조작 악성코드는자신을은닉하기위해시스템파일 (ntdll.dll,rundll32.exe 등 ) 과시간동기화 $SIA($STANDARD_INFORMATION_ATTRIBUTE) M, A, C, E $FNA($FILE_NAME) M, A, C, E M (Last Modified Time) : 수정시각 A (Last Accessed Time) : 접근시각 C (Created Time) : 생성시각 E (MFT Entry, Record Modified Time) : MFT 레코드변경시각 Page 46/61

시간조작 파일시스템시간조작탐지 MFT 레코드수정시간으로정렬하여주요시스템파일과동기화된의심파일확인 주요시스템파일의시간정보를기준으로악성코드흔적확인 Page 47/61

시간조작 파일시스템시간조작도구 setmace http://reboot.pro/files/file/91-setmace/ TimeStomp http://www.offensive-security.com/metasploit-unleashed/timestomp Page 48/61

자동실행목록 Page 49/61

자동실행목록 자동실행 (Autoruns) 운영체제혹은응용프로그램시작과함께자동실행되는항목 악성코드는지속적인실행을위해자동실행항목이용 자동실행항목 파일시스템 레지스트리 관련도구 Autoruns 2013 년 8 월현재 189 개자동실행항목점검 Page 50/61

자동실행목록 자동실행분석도구 Autoruns, Autorunsc Windows Sysinternals http://technet.microsoft.com/ko-kr/sysinternals/bb963902.aspx REGA 4n6Tech http://4n6tech.com/pro_kr/info/info.php?pn=1&sn=1&dn=3 RegRipper ASEPs Plugin Corey Harrell https://code.google.com/p/regripper/wiki/aseps Page 51/61

자동실행목록 자동실행분석도구 Autoruns 점검항목 Logon Explorer Internet Explorer Services Scheduled Tasks AppInit DLLs Boot Execute Image Hijacks Known DLLs Winlogon Notifications Winsock Providers LSA Providers Page 52/61

작업스케줄러 Page 53/61

작업스케줄러 작업스케줄러소개 특정이벤트가발생할때또는특정시간에자동화된작업을예약 두가지주요개념 트리거 작업이실행되는조건 동작 작업이실행될때수행하는동작 Page 54/61

작업스케줄러 트리거설정 트리거조건 예약상태 한번, 매일, 매주, 매월등일정에따라 로그온할때 사용자가컴퓨터에로그온할때 시작할때 컴퓨터가시작될때 유휴상태 컴퓨터가유휴상태로전환된후 이벤트상태 특정이벤트가발생할때 작업만들기 / 수정하기에서 작업이만들어지는즉시또는수정될때 터미널서버세션연결 로컬컴퓨터나원격데스크톱연결에서사용자세션이연결될때 터미널서버세션연결해제 로컬컴퓨터 / 원격데스크톱연결에서사용자세션이끊어질때 워크스테이션잠금 컴퓨터가잠길때 워크스테이션잠금해제 컴퓨터잠금이해제될때 Page 55/61

작업스케줄러 트리거설정 트리거고급설정 작업지연시간 작업반복간격 다음기간이상실행되는작업중지 활성화 만료 사용 Page 56/61

작업스케줄러 동작설정 동작상태 프로그램시작 프로그램이나스크립트를시작 전자메일보내기 전자메일을보냄 메시지표시 지정한메시지및제목과함께메시지상자표시 Page 57/61

작업스케줄러 작업스케줄러경로 %SystemRoot%\Tasks AT 명령으로생성한작업위치 바이너리형식 %SystemRoot%\system32\Tasks Schtasks, Taskschd.msc 로생성한작업위치 XML 형식 Page 58/61

작업스케줄러 작업스케줄러관련도구 작업스케줄러생성 / 관리도구 At Internal Windows Command Schtasks Internal Windows Command Taskschd.msc [ 제어판 ] [ 관리도구 ] [ 작업스케줄러 ] Job 파일분석도구 Jobparser Gleeda https://raw.github.com/gleeda/misc-scripts/master/misc_python/jobparser.py Page 59/61

작업스케줄러 실습 라이브시스템에서작업스케줄러생성 / 분석하기!! AT 명령으로작업생성하기 SCHTASKS 명령으로작업생성하기 생성된작업분석하기 Page 60/61

질문및답변 Page 61/61