PowerPoint 프레젠테이션

Similar documents
Secure Programming Lecture1 : Introduction

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

5th-KOR-SANGFOR NGAF(CC)

쿠폰형_상품소개서

PowerPoint 프레젠테이션

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

ActFax 4.31 Local Privilege Escalation Exploit

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

Metadefender_Core

슬라이드 1

슬라이드 1

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

2019년도 지엠디 교육

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

PowerPoint 프레젠테이션

*2008년1월호진짜

슬라이드 0

신종파밍악성코드분석 Bolaven

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

슬라이드 1

분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

PowerPoint 프레젠테이션

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

침해사고 대응을 위한 EnCase Cybersecurity 제품소개서

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

PowerPoint Template

adfasdfasfdasfasfadf

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

(Microsoft PowerPoint - \307\354\301\246\305\251_\301\246\276\310\300\332\267\341_N_00_\300\317\271\335_pd_009)

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

유포지탐지동향

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

FireEye Network Threat Prevention Platform

Windows 8에서 BioStar 1 설치하기

PowerPoint 프레젠테이션

슬라이드 1

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

서현수

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

07_alman.hwp

Symantec Event Template

11장 포인터

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

슬라이드 1

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

PowerPoint 프레젠테이션

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Red Alert Malware Report

네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에

Secure Programming Lecture1 : Introduction

Microsoft PowerPoint - chap06-2pointer.ppt

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Visual Studio online Limited preview 간략하게살펴보기

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

MaxGauge( 맥스게이지 ) 를이용한 SQL 모니터링, 진단 / 분석및튜닝가이드 엑셈

CounterTack ETP 제품 소개

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0CCC5C3C7F62DC3D6C1BE>

슬라이드 1

[Brochure] KOR_TunA

예제와 함께 배워보는 OllyDbg사용법

PowerPoint 프레젠테이션

untitled

Microsoft PowerPoint - ch07 - 포인터 pm0415

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

Microsoft PowerPoint - 15-MARS

Microsoft PowerPoint - 원유재.ppt

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

PowerPoint 프레젠테이션

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

수사 방해 시도 탐지를 위한 네트워크 트래픽 모니터링 기술 연구

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

LG텔레콤

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx


Title Slide Name Title

Transcription:

MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06

MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital DNA 기능을이용한악성패턴탐지

Responder Pro 제품장점 최신 APT 및 Zero-Day 공격탐지및분석 메모리분석을통한 신종및변종 악성코드탐지 프로세스가사용중인 DLL, SYS 파일분석 DLL에서 Export 된 API함수분석 시스템에서실행중인모듈에대해 Binary 및 String 분석을통해악성코드행동패턴분석

Responder Pro 제품장점 ( 계속 ) 윈도우메모리이미지분석 REcon 샌드박스기능을이용한악성코드동적분석 행위분석을통한악성코드탐지 은밀하게활동하는악성코드의안티포렌식기술파악 패킹, 난독화가적용된악성코드에대한대응가능 메모리이미징도구 FastDump Pro 포함 Digital DNA 를이용한알려지지않은최신악성코드탐지 암호, 암호화키, 검색기록및기타포렌식데이터등디지털요소재가공 감염방법, 파일, 엑세스된레지스트리키, 네트워크행위와 기타다양한사항에대해정확하고신속한위협요소탐지

Responder Pro 제품장점 ( 계속 ) 악성코드행위추적을위한 상세분석기능제공

Responder Pro 제품장점 ( 계속 ) 실행중인프로세스목록 파일관련이벤트 레지스트리관련이벤트 네트워크연결관련분석 Listening 포트탐지 루트킷탐지 (SSDT 분석 ) 프로세스별위험도분석 암호화되지않은데이터 Clear text 로표시된암호및문서데이터 이메일및메신저대화 Keystroke logger Rooktit Trojan Botnet Ransomware Banking Trojan Polymorphic code 포렌식측면에서의안전한메모리분석조사수행 -> 자세하고디테일한결과출력

제품주요기능 (1) Digital DNA DIGITAL DNA 란? 기존보안솔루션들의악성코드탐지방식에서벗어나 모듈의행위를통해악성코드를판별하는 MCSI 특허기술 제로데이, 루트킷, 다른형태의위협을탐지하기위한자동화리버스엔지니어링및물리적메모리분석가능 사전위협탐지, 진단, 대응 안티바이러스들이탐지하지못하는 Unknown Malware 및 APT 형악성코드를행위기반 (Digital DNA) 으로탐지

제품주요기능 (1) Digital DNA( 계속 ) DIGITAL DNA 시그니처 IOCS 휴리스틱에의존 메모리내의모든실행코드에대한자동리버싱분석수행 MCSI 의악성코드게놈데이터베이스와일치하는지확인 Good, Bad, Warning 으로분류하여위험등급적용

제품주요기능 (2) 악성행위표시 악성코드감염경로, 파일, 액세스한레지스트리키정보, 네트워크행위등에대한행위적인인텔리전스를제공 위험평가를한눈에볼수있는 Digital DNA 의직관적인인터페이스 MCSI 멀웨어게놈 DB 와비교를통하여 프로세스의위험수치부과, 위험도가높은순서로정보제공

제품주요기능 (2) 악성행위표시 ( 계속 ) 악성코드키로깅행위탐지 키로깅 (Keylogging) : 사용자가키보드나마우스로입력하는값을 몰래탈취하는행위 악성코드패킹탐지 패킹 (Packing) : 악성코드가자신의코드를분석하기못하게 하기위해적용하는보호기법

제품주요기능 (2) 악성행위표시 ( 계속 ) 파밍악성코드호스트파일변조행위탐지 파밍 (Farming) : 호스트파일을변조하여사용자를 피싱사이트로유도하는기법 코드인젝션행위탐지 인젝션 (Injection) : 타프로세스에코드나 DLL 등을강제로 주입하고실행하여공격자가원하는동작을하게만드는기법

제품주요기능 (3) REcon Sandbox 특정시간대의악성행위유무를 그래프를통해파악가능 타임라인기반행위분석

제품주요기능 (3) REcon Sandbox( 계속 )

제품주요기능 (3) REcon Sandbox( 계속 )

제품주요기능 (3) REcon Sandbox( 계속 )

제품주요기능 (3) REcon Sandbox( 계속 )

제품주요기능 (4) 다양한메모리분석기능 물리적메모리분석기능 원격메모리덤프기능 Malware 동적분석기능 Static Binary 분석기능 6/12

제품주요기능 (4) 다양한메모리분석기능 ( 계속 ) 원격덤프기능선택 원격분석기능인 Remote Memory Snapshot 를통하여 원격메모리덤프후메모리분석가능

제품주요기능 (4) 다양한메모리분석기능 ( 계속 ) 원격덤프시사용하는포트허용설정 TCP 445 를사용하므로, 방화벽에서포트허용을해주고 방화벽을 OFF 하는설정

제품주요기능 (4) 다양한메모리분석기능 ( 계속 ) 연결테스트 ( 성공시 Successfully 메시지출력 ) 원격덤프를진행할대상정보입력 대상의 IP 와관리자계정정보를입력하여원격으로 메모리덤프및분석기능제공

제품주요기능 (4) 다양한메모리분석기능 ( 계속 ) Digital DNA 위험도분석 각종악성코드탐지및분석결과상세리포팅 자동화리버스엔지니어링 Digital DNA 를통한위험모듈핵심행위분석

제품주요기능 (4) 다양한메모리분석기능 위험등급 / 수치부여 각파일또는모듈의행동을파악하여위험위험등급과등급과수치를수치를부과하여부과하여높은높은순서대로순서대로보여준다표시.

제품주요기능 (4) 다양한메모리분석기능 고위험프로세스표시 Digital DNA 로위험지수를매겨, 가장높은위험지수를 가진프로세스를사용자에게표시 의심스러운모듈또는프로세스표시 분석된모듈또는프로세스중에서 악성코드로의심이되는프로세스의정보를제공

제품주요기능 (4) 다양한메모리분석기능 자동화리버스엔지니어링기능 분석된모듈또는프로세스의바이너리코드를표현하며, 디스어셈블기능을제공하며메모리상의코드를디스어셈블하고바이너리코드를표현하기에기법이적용되지않은코드또한존재

제품주요기능 (4) 다양한메모리분석기능 Digital DNA 를통한위험모듈핵심행위분석 퍼즐의색깔이붉은색이가까울수록 위험한행위로판별

제품주요기능 (4) 다양한메모리분석기능 Network 세션및오픈포트정보분석 레지스트리정보분석 시스템드라이버정보분석 실행프로세스및오픈파일정보분석

제품주요기능 (4) 다양한메모리분석기능 네트워크통신을하는 Src 와 Dst 주소및 통신의타입정보제공 프로세스별네트워크사용정보제공 어떤프로세스와어디와통신을맺고있는지 All open Network Sockets 에서정보제공

제품주요기능 (4) 다양한메모리분석기능 프로세스별레지스트리사용내역제공 사용한레지스트리경로, 레지스트리키파일이름등 정보제공

제품주요기능 (4) 다양한메모리분석기능 시스템드라이버파일정보제공 시스템드라이버파일의이름을제공되며, 또한 드라이버파일의위험등급, 파일의은닉여부등제공

제품주요기능 (4) 다양한메모리분석기능 프로세스별사용한파일정보제공 각프로세스가사용한파일의이름, 경로정보를 제공

제품주요기능 (4) 다양한메모리분석기능 자동화된 String 분석제공 Timeline 동적분석기능 함수호출경로그래픽제공 분석중발견된 Key 및 Password 제공

제품주요기능 (4) 다양한메모리분석기능 프로세스별 String 문자열데이터제공 각프로세스가가지고있는 String 문자열데이터를 분석하여제공

제품주요기능 (4) 다양한메모리분석기능 시간대별행동유무 그래프표시를통하여 악성코드의행동유무를제공 프로세스별사용한파일정보제공 각프로세스가사용한파일의이름, 경로정보를 제공

제품주요기능 (4) 다양한메모리분석기능 함수의호출흐름파악 사용자가지정하여원하는함수의흐름 그래픽제공

제품주요기능 (4) 다양한메모리분석기능 메모리상에올라간 Key 값및 P/W 값제공 메모리분석을통해메모리내의 저장된사용자아이디값이나패스워드값을추출하여표시

주요고객사 공공기관정부산하기관일반기업 36

Thank You! CONTACT US Email: insec@insec.co.kr 영업대표 : 김종광 Phone : 010-8761-6999 Call : 02-863-5687 공식홈페이지 : www.insec.co.kr 37