SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
System Level Reversing

2009.11.03

㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 주임 연구원
목 차
1. System Level Reversing
2. System Level Reversing Tools

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. System Level Reversing

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. System Level Reversing
1) System Level Reversing
1) 각 종 툴과 운영 체제의 다양한 서비스를 이용해서 프로그램 실행 파일과 입출력 값
등을 조사해 정보를 추출하는 일련의 과정
2) System Level Reversing은 분석 대상이 되는 파일을 실행한다는 의미에서 동적 분
석 또는 Dynamic Analysis 라고도 함
3) System Level Reversing의 주요 관점은 Black-box Testing과 유사

4) Black-box Testing 기술은 악성코드의 악의적인 기능들과 감염 기법들을 빠르게
파악하는데 유효함
5) Code Level Reversing과 비교하여 분석 시간은 빠르나 상세한 기능들을 파악하기
는 어려움

4

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. System Level Reversing
2) System Level Reversing의 주요 관점
1) System Level Reversing에서 주요한 시스템 정보 수집 대상

- File Change Monitoring
- Registry Change Monitoring
- Process와 Thread Monitoring

- Network Port Monitoring
- Network Sniffing과 Packet Capturing
- System Call Monitoring

5

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
1) System Level Reversing 환경 (1)
1) 실제 컴퓨터 시스템 환경
일반 하드웨어를 이용한 윈도우 시스템 구성 그리고 외부 네트워크와 단절된 독립
네트워크를 구성
- 시스템 복구 솔루션
Symantec Norton Ghost 또는 Acronis True Image 처럼 시스템 전체를 이미지화
후 복구 가능한 솔루션

7

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
1) System Level Reversing 환경 (2)
1) 가상화 시스템 이용
시스템 가상화 솔루션을 이용하여 가상의 윈도우 시스템과 가상의 네트워크를 구성
- 가상화 솔루션
Windows Virtual PC, VMware와 VirtualBox를 이용하여 하드웨어에 영향 받지 않
는 가상화 운영체제 지원 솔루션

8

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
2) Malicious Code Reversing Process
동적 분석 (Dynamic Analysis)

파일 분석

증상 분석

 정적 분석 (Static Analysis)

정보 분석

코드 분석

엔진 제작

1. 파일 형태 분석

1. 시스템 분석

1. 증상 추가 분석

1. 디스어셈블링

1. 악성코드 판단

2. 사용 API 분석

2. 프로세스 분석

2. 각종 정보 수집

2. 디버깅

2. 진단 시그니쳐
및 함수 제작

3. 문자열 분석

3. 레지스트리 분석

3. 관련 사항 확인
3. 분석정보 작성

4. 네트워크 분석
5. 기타 증상 분석

분석

9

프로세스

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
3) PE File 분석 – Fileinsight와 PEView
-

-

Hex Editing, 파일 구조, EP 계산, IAT와 EAT 구분

-

10

4개의 창으로 구분 지원, 구조에 따른 블럭화 표시

Disassembly 지원 , 파일 다운로드 기능

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
4) Script File 분석 - Malzilla
-

-

11

스크립트 파일 구조 및 Decoding 분석

Shellcode 분석 및 파일 다운로드 지원

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
5) Office File 분석 – Offvis와 OfficeMalScanner
-

-

Office 파일의 구조 분석

-

12

Office 파일에 포함된 취약점 확인

취약한 Office 파일의 파일 Offset 위치 확인

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
6) PDF File 분석 – PDFid와 PDFtk
-

-

PDF 파일 구조 중의 취약한 부분

-

취약한 PDF 파일 내부의 Java Script 추출

-

13

PDF 파일의 Zlib 압축 해제

PDF 파일 자동 분석 Wepawet (alpha)

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
7) Process, Memory 및 Thread 분석 – Process Hacker
-

-

14

Process, Services와 Network 실시간 모니터링

Memory Dump, String Scan, Thread와 Handle 모니터링

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
8) File과 Registry 변화 분석 - SysAnalyzer
-

-

특정 파일에 의해 호출되는 API 모니터링

-

Network Traffice 모니터링

-

15

특정 파일에 의해 File과 Registry 변화 모니터링

사용하는 Network Port 모니터링

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
9) 은폐형 파일 분석 - Gmer
-

-

16

다양한 은폐 기법으로 은폐된 프로세스, 파일 및 레지스트리 분석

Process, Modules, Services와 Autostart 분석

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
10) Network Traffic 분석 - Wireshark
-

-

17

시스템의 Network Traffic 실시간 분석

Protocol과 Packet 분석

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools
11) 기타 유용한 Tools
•

•

Process, Memory 및 Thread 분석 - PE Tools, Process Explorer

•

File과 Registry 변화 분석 - Install Control for Windows, Process Monitor

•

은폐형 파일 분석 – IceSword

•

Network Traffic 분석 – TCPView, WinSniff

•

18

PE 파일 분석 – Frhed, HIEW, WinHex, PEiD, BinText

PE 파일 자동 분석 – ThreatExpert

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. System Level Reversing Tools

19

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
* Reference

1) The Art of Virus Research and Defense
2) 리버싱 리버스 엔지니어링 비밀을 파헤치다
2) 리버스엔지니어링 역분석 구조와 원리
3) 소프트웨어 보안 코드 깨부수기
4) 소프트웨어 보안 검사 기술
20

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab
The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

21

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

Weitere ähnliche Inhalte

Was ist angesagt?

3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안Youngjun Chang
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구Youngjun Chang
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응Youngjun Chang
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안Youngjun Chang
 

Was ist angesagt? (20)

3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
악성코드와 웜
악성코드와 웜악성코드와 웜
악성코드와 웜
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 

Andere mochten auch

1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커Youngjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 

Andere mochten auch (7)

1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 

Ähnlich wie 5. system level reversing

보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅NAVER D2
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig baseINSIGHT FORENSIC
 
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어NHN FORWARD
 
(120128) #fitalk sql server anti-forensics
(120128) #fitalk   sql server anti-forensics(120128) #fitalk   sql server anti-forensics
(120128) #fitalk sql server anti-forensicsINSIGHT FORENSIC
 
[오픈소스컨설팅]MySQL Monitoring
[오픈소스컨설팅]MySQL Monitoring[오픈소스컨설팅]MySQL Monitoring
[오픈소스컨설팅]MySQL MonitoringJi-Woong Choi
 
Opensource APM SCOUTER in practice
Opensource APM SCOUTER in practiceOpensource APM SCOUTER in practice
Opensource APM SCOUTER in practiceGunHee Lee
 
Linux 강의자료 ed10
Linux 강의자료 ed10Linux 강의자료 ed10
Linux 강의자료 ed10hungrok
 
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun KimDeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun KimGruter
 
Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안
Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안
Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안Opennaru, inc.
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판Minseok(Jacky) Cha
 
Service operation
Service operationService operation
Service operationTerry Cho
 
Open source apm scouter를 통한 관제 관리 jadecross 정환열 수석
Open source apm scouter를 통한 관제  관리 jadecross 정환열 수석Open source apm scouter를 통한 관제  관리 jadecross 정환열 수석
Open source apm scouter를 통한 관제 관리 jadecross 정환열 수석uEngine Solutions
 
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중ymtech
 
실무로 배우는 시스템 성능 최적화 Ch8
실무로 배우는 시스템 성능 최적화 Ch8실무로 배우는 시스템 성능 최적화 Ch8
실무로 배우는 시스템 성능 최적화 Ch8HyeonSeok Choi
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장eungjin cho
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안INSIGHT FORENSIC
 
운영체제 Sig2
운영체제 Sig2운영체제 Sig2
운영체제 Sig2YoungGun Na
 

Ähnlich wie 5. system level reversing (20)

보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
 
(120128) #fitalk sql server anti-forensics
(120128) #fitalk   sql server anti-forensics(120128) #fitalk   sql server anti-forensics
(120128) #fitalk sql server anti-forensics
 
[오픈소스컨설팅]MySQL Monitoring
[오픈소스컨설팅]MySQL Monitoring[오픈소스컨설팅]MySQL Monitoring
[오픈소스컨설팅]MySQL Monitoring
 
Opensource APM SCOUTER in practice
Opensource APM SCOUTER in practiceOpensource APM SCOUTER in practice
Opensource APM SCOUTER in practice
 
Linux 강의자료 ed10
Linux 강의자료 ed10Linux 강의자료 ed10
Linux 강의자료 ed10
 
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun KimDeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
 
Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안
Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안
Final 07.컨테이너 환경에서 모니터링 이슈와 해결 방안
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
 
Service operation
Service operationService operation
Service operation
 
Open source apm scouter를 통한 관제 관리 jadecross 정환열 수석
Open source apm scouter를 통한 관제  관리 jadecross 정환열 수석Open source apm scouter를 통한 관제  관리 jadecross 정환열 수석
Open source apm scouter를 통한 관제 관리 jadecross 정환열 수석
 
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
 
실무로 배우는 시스템 성능 최적화 Ch8
실무로 배우는 시스템 성능 최적화 Ch8실무로 배우는 시스템 성능 최적화 Ch8
실무로 배우는 시스템 성능 최적화 Ch8
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
운영체제 Sig2
운영체제 Sig2운영체제 Sig2
운영체제 Sig2
 

Mehr von Youngjun Chang

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 

Mehr von Youngjun Chang (12)

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 

Kürzlich hochgeladen

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 

Kürzlich hochgeladen (6)

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 

5. system level reversing

  • 1. System Level Reversing 2009.11.03 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 목 차 1. System Level Reversing 2. System Level Reversing Tools Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 3. 1. System Level Reversing Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 4. 1. System Level Reversing 1) System Level Reversing 1) 각 종 툴과 운영 체제의 다양한 서비스를 이용해서 프로그램 실행 파일과 입출력 값 등을 조사해 정보를 추출하는 일련의 과정 2) System Level Reversing은 분석 대상이 되는 파일을 실행한다는 의미에서 동적 분 석 또는 Dynamic Analysis 라고도 함 3) System Level Reversing의 주요 관점은 Black-box Testing과 유사 4) Black-box Testing 기술은 악성코드의 악의적인 기능들과 감염 기법들을 빠르게 파악하는데 유효함 5) Code Level Reversing과 비교하여 분석 시간은 빠르나 상세한 기능들을 파악하기 는 어려움 4 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 5. 1. System Level Reversing 2) System Level Reversing의 주요 관점 1) System Level Reversing에서 주요한 시스템 정보 수집 대상 - File Change Monitoring - Registry Change Monitoring - Process와 Thread Monitoring - Network Port Monitoring - Network Sniffing과 Packet Capturing - System Call Monitoring 5 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 6. 2. System Level Reversing Tools Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 7. 2. System Level Reversing Tools 1) System Level Reversing 환경 (1) 1) 실제 컴퓨터 시스템 환경 일반 하드웨어를 이용한 윈도우 시스템 구성 그리고 외부 네트워크와 단절된 독립 네트워크를 구성 - 시스템 복구 솔루션 Symantec Norton Ghost 또는 Acronis True Image 처럼 시스템 전체를 이미지화 후 복구 가능한 솔루션 7 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 8. 2. System Level Reversing Tools 1) System Level Reversing 환경 (2) 1) 가상화 시스템 이용 시스템 가상화 솔루션을 이용하여 가상의 윈도우 시스템과 가상의 네트워크를 구성 - 가상화 솔루션 Windows Virtual PC, VMware와 VirtualBox를 이용하여 하드웨어에 영향 받지 않 는 가상화 운영체제 지원 솔루션 8 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 9. 2. System Level Reversing Tools 2) Malicious Code Reversing Process 동적 분석 (Dynamic Analysis) 파일 분석 증상 분석  정적 분석 (Static Analysis) 정보 분석 코드 분석 엔진 제작 1. 파일 형태 분석 1. 시스템 분석 1. 증상 추가 분석 1. 디스어셈블링 1. 악성코드 판단 2. 사용 API 분석 2. 프로세스 분석 2. 각종 정보 수집 2. 디버깅 2. 진단 시그니쳐 및 함수 제작 3. 문자열 분석 3. 레지스트리 분석 3. 관련 사항 확인 3. 분석정보 작성 4. 네트워크 분석 5. 기타 증상 분석 분석 9 프로세스 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 10. 2. System Level Reversing Tools 3) PE File 분석 – Fileinsight와 PEView - - Hex Editing, 파일 구조, EP 계산, IAT와 EAT 구분 - 10 4개의 창으로 구분 지원, 구조에 따른 블럭화 표시 Disassembly 지원 , 파일 다운로드 기능 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 11. 2. System Level Reversing Tools 4) Script File 분석 - Malzilla - - 11 스크립트 파일 구조 및 Decoding 분석 Shellcode 분석 및 파일 다운로드 지원 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 12. 2. System Level Reversing Tools 5) Office File 분석 – Offvis와 OfficeMalScanner - - Office 파일의 구조 분석 - 12 Office 파일에 포함된 취약점 확인 취약한 Office 파일의 파일 Offset 위치 확인 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 13. 2. System Level Reversing Tools 6) PDF File 분석 – PDFid와 PDFtk - - PDF 파일 구조 중의 취약한 부분 - 취약한 PDF 파일 내부의 Java Script 추출 - 13 PDF 파일의 Zlib 압축 해제 PDF 파일 자동 분석 Wepawet (alpha) Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 14. 2. System Level Reversing Tools 7) Process, Memory 및 Thread 분석 – Process Hacker - - 14 Process, Services와 Network 실시간 모니터링 Memory Dump, String Scan, Thread와 Handle 모니터링 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 15. 2. System Level Reversing Tools 8) File과 Registry 변화 분석 - SysAnalyzer - - 특정 파일에 의해 호출되는 API 모니터링 - Network Traffice 모니터링 - 15 특정 파일에 의해 File과 Registry 변화 모니터링 사용하는 Network Port 모니터링 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 16. 2. System Level Reversing Tools 9) 은폐형 파일 분석 - Gmer - - 16 다양한 은폐 기법으로 은폐된 프로세스, 파일 및 레지스트리 분석 Process, Modules, Services와 Autostart 분석 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 17. 2. System Level Reversing Tools 10) Network Traffic 분석 - Wireshark - - 17 시스템의 Network Traffic 실시간 분석 Protocol과 Packet 분석 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 18. 2. System Level Reversing Tools 11) 기타 유용한 Tools • • Process, Memory 및 Thread 분석 - PE Tools, Process Explorer • File과 Registry 변화 분석 - Install Control for Windows, Process Monitor • 은폐형 파일 분석 – IceSword • Network Traffic 분석 – TCPView, WinSniff • 18 PE 파일 분석 – Frhed, HIEW, WinHex, PEiD, BinText PE 파일 자동 분석 – ThreatExpert Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 19. 2. System Level Reversing Tools 19 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 20. * Reference 1) The Art of Virus Research and Defense 2) 리버싱 리버스 엔지니어링 비밀을 파헤치다 2) 리버스엔지니어링 역분석 구조와 원리 3) 소프트웨어 보안 코드 깨부수기 4) 소프트웨어 보안 검사 기술 20 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 21. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 21 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.