본문 바로가기

Reversing/IT & Security

(3)
악성코드 분석 환경 구성하기 목차1. 개요 1.1) 랩 구축을 위한 요구 사항 1.2) 랩 아키텍처 개요 2. 랩 환경 구성 2.1) 리눅스 VM 설치 및 환경 구성 2.2) 윈도우 VM 환경 구성 2.3) INetSim 동작 3. 결론 1. 개요 악성코드를 분석하기 앞 서, 분석하는 대상 PC가 감염되지 않도록 안전한 lab 환경 구성이 필요하다. 격리 환경 없이 악성코드를 실행하면, 분석 과정에서 오히려 본인이 사용하는 시스템이 감염되어 예기치 않은 피해가 발생할 수 있기 때문이다. 해당 글에서는 개인 PC 환경에서 구축할 수 있는 악성코드 분석 랩(Lab) 환경의 구성 방법과 절차에 대해 다룰 예정이다. 1.1) 랩 구축을 위한 요구 사항 Linux, Windows, macOS 중 하나가 설치된 물..
[메모] 악성코드 분석 도구 및 사이트 ● 정적 분석 도구이름설명strings문자열 추출 도구FLOSSascii , utf 문자열 추출, 스택 문자열 추출, 난독화 문자열 디코딩 후 출력정적 문자열을 제외하고 디코딩/스택 문자열만 보려면 --no-static-strings 스위치를 사용ssdeep샘플 간의 유사성 비율을 파악하는 데 사용됨 (동일한 악성코드군 또는 동일한 공격자 그룹에 속하는 샘플을 식별)imphash라이브러리/임포트 함수명과 특유의 순서를 바탕으로 해시값을 계산 (동일한 소스와 동일한 방식으로 컴파일할 경우 동일한 hash를 가진다.)sections섹션 해싱 (.text,.data,.rdata 등)을 바탕으로 해시값을 계산pestudiofootprints 기능을 이용하여 imphash와 sectionshash 정보를 파악 가..
악성코드 분석 악성 코드란? 악성코드는 컴퓨터 시스템을 손상시키고 데이터에 해를 끼치거나 사용자의 정보를 훔치거나 파괴하는악의적인 목적을 가진 소프트웨어를 말한다. 악성코드는 주로 이메일 첨부 파일, 웹 사이트로 경로로부터 다운로드, 네트워크,USB 드라이브와 같은 이동식 미디어를 통해 시스템으로 확산된다.이는 바이러스, 웜, 트로이 목마, 스파이웨어, 랜섬웨어, 애드웨어 등 다양한 형태의 악성 소프트웨어를 포함한다. 악성 코드의 역사악성코드는 컴퓨터 보안 분야의 중요한 부분이며 컴퓨터와 인터넷이 발전함에 따라 다양하고 고급화된형태로 발전해오고 있다. 컴퓨팅 초창기에는 주로 플로피 디스크나 기타 저장 매체를 통하여 바이러스가 유포되었다.이후 1990년대 윈도우 운영체제의 보급으로 악성코드가 더욱 증가하였다.일명 ..