SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
악성코드 동적 분석 방법론
2010.2.18
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP
장 영 준 주임 연구원
목 차
1. System Level Reversing

2. System Level Reversing Tools

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. System Level Reversing

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. System Level Reversing
1) System Level Reversing
1) 각 종 툴과 운영 체제의 다양한 서비스를 이용해서 프로그램 실행 파일과 입출력 값
등을 조사해 정보를 추출하는 일련의 과정
2) System Level Reversing은 분석 대상이 되는 파일을 실행한다는 의미에서 동적 분
석 또는 Dynamic Analysis 라고도 함
3) System Level Reversing의 주요 관점은 Black-box Testing과 유사

4) Black-box Testing 기술은 악성코드의 악의적인 기능들과 감염 기법들을 빠르게
파악하는데 유효함
5) Code Level Reversing과 비교하여 분석 시간은 빠르나 상세한 기능들을 파악하기
는 어려움

4

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. System Level Reversing
2) System Level Reversing의 주요 관점
1) System Level Reversing에서 주요한 시스템 정보 수집 대상

- File Change Monitoring
- Registry Change Monitoring
- Process와 Thread Monitoring

- Network Port Monitoring
- Network Sniffing과 Packet Capturing
- System Call Monitoring

5

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
1) System Level Reversing 환경 (1)
1) 실제 컴퓨터 시스템 환경
일반 하드웨어를 이용한 윈도우 시스템 구성 그리고 외부 네트워크와 단절된 독립
네트워크를 구성
- 시스템 복구 솔루션
Symantec Norton Ghost 또는 Acronis True Image 처럼 시스템 전체를 이미지화
후 복구 가능한 솔루션

7

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
1) System Level Reversing 환경 (2)
1) 가상화 시스템 이용
시스템 가상화 솔루션을 이용하여 가상의 윈도우 시스템과 가상의 네트워크를 구성
- 가상화 솔루션
Windows Virtual PC, VMware와 VirtualBox를 이용하여 하드웨어에 영향 받지 않
는 가상화 운영체제 지원 솔루션

8

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
2) Malicious Code Reversing Process
동적 분석 (Dynamic Analysis)

파일 분석

증상 분석

 정적 분석 (Static Analysis)

정보 분석

코드 분석

엔진 제작

1. 파일 형태 분석

1. 시스템 분석

1. 증상 추가 분석

1. 디스어셈블링

1. 악성코드 판단

2. 사용 API 분석

2. 프로세스 분석

2. 각종 정보 수집

2. 디버깅

2. 진단 시그니쳐
및 함수 제작

3. 문자열 분석

3. 레지스트리 분석

3. 관련 사항 확인
3. 분석정보 작성

4. 네트워크 분석
5. 기타 증상 분석

분석

9

프로세스

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
3) PE File 분석 – Fileinsight와 PEView
-

-

Hex Editing, 파일 구조, EP 계산, IAT와 EAT 구분

-

10

4개의 창으로 구분 지원, 구조에 따른 블럭화 표시

Disassembly 지원 , 파일 다운로드 기능

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
4) Script File 분석 - Malzilla
-

-

11

스크립트 파일 구조 및 Decoding 분석

Shellcode 분석 및 파일 다운로드 지원

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
5) Office File 분석 – Offvis와 OfficeMalScanner
-

-

Office 파일의 구조 분석

-

12

Office 파일에 포함된 취약점 확인

취약한 Office 파일의 파일 Offset 위치 확인

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
6) PDF File 분석 – PDFid와 PDFtk
-

-

PDF 파일 구조 중의 취약한 부분

-

취약한 PDF 파일 내부의 Java Script 추출

-

13

PDF 파일의 Zlib 압축 해제

PDF 파일 자동 분석 Wepawet (alpha)

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
7) Process, Memory 및 Thread 분석 – Process Hacker
-

-

14

Process, Services와 Network 실시간 모니터링

Memory Dump, String Scan, Thread와 Handle 모니터링

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
8) File과 Registry 변화 분석 – SysAnalyzer, Install Control for Windows
-

-

특정 파일에 의해 호출되는 API 모니터링

-

Network Traffice 모니터링

-

15

특정 파일에 의해 File과 Registry 변화 모니터링

사용하는 Network Port 모니터링

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
9) 은폐형 파일 분석 - Gmer
-

-

16

다양한 은폐 기법으로 은폐된 프로세스, 파일 및 레지스트리 분석

Process, Modules, Services와 Autostart 분석

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
10) Network Traffic 분석 - Wireshark
-

-

17

시스템의 Network Traffic 실시간 분석

Protocol과 Packet 분석

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools
11) 기타 유용한 Tools
•

•

Process, Memory 및 Thread 분석 - PE Tools, Process Explorer

•

File과 Registry 변화 분석 - Process Monitor

•

은폐형 파일 분석 – IceSword

•

Network Traffic 분석 – TCPView, WinSniff

•

18

PE 파일 분석 – Frhed, HIEW, WinHex, PEiD, BinText

PE 파일 자동 분석 – ThreatExpert

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. System Level Reversing Tools

19

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab

The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

20

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.

Weitere ähnliche Inhalte

Was ist angesagt?

악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
Youngjun Chang
 

Was ist angesagt? (20)

3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
악성코드와 웜
악성코드와 웜악성코드와 웜
악성코드와 웜
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 

Andere mochten auch (7)

1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 

Ähnlich wie 2. 악성코드 동적 분석 방법론

백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
Minseok(Jacky) Cha
 
Service operation
Service operationService operation
Service operation
Terry Cho
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
INSIGHT FORENSIC
 

Ähnlich wie 2. 악성코드 동적 분석 방법론 (20)

보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅
 
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...20171212 [ai times] 'ai'   인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
20171212 [ai times] 'ai' 인공지능-ai security 개발을 위한 시도 - 1 (nlp 모델 테스트 2.2.11)...
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun KimDeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
DeView2013 Big Data Platform Architecture with Hadoop - Hyeong-jun Kim
 
Linux 강의자료 ed10
Linux 강의자료 ed10Linux 강의자료 ed10
Linux 강의자료 ed10
 
[오픈소스컨설팅]MySQL Monitoring
[오픈소스컨설팅]MySQL Monitoring[오픈소스컨설팅]MySQL Monitoring
[오픈소스컨설팅]MySQL Monitoring
 
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
[2018] NHN 모니터링의 현재와 미래 for 인프라 엔지니어
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
 
Service operation
Service operationService operation
Service operation
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
Real-time Big Data Analytics Practice with Unstructured Data
Real-time Big Data Analytics Practice with Unstructured DataReal-time Big Data Analytics Practice with Unstructured Data
Real-time Big Data Analytics Practice with Unstructured Data
 
Opensource APM SCOUTER in practice
Opensource APM SCOUTER in practiceOpensource APM SCOUTER in practice
Opensource APM SCOUTER in practice
 
Foss open sorucesw_6902
Foss open sorucesw_6902Foss open sorucesw_6902
Foss open sorucesw_6902
 
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
20170908 tech day-9th-재미없는 java runtime process 디버그-김성중
 
2020 k hackers-startup club_presentation_final version.pptx
2020 k hackers-startup club_presentation_final version.pptx2020 k hackers-startup club_presentation_final version.pptx
2020 k hackers-startup club_presentation_final version.pptx
 
A-Sonic 제품 소개서
A-Sonic 제품 소개서A-Sonic 제품 소개서
A-Sonic 제품 소개서
 

Mehr von Youngjun Chang

Mehr von Youngjun Chang (12)

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 

2. 악성코드 동적 분석 방법론

  • 1. 악성코드 동적 분석 방법론 2010.2.18 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 목 차 1. System Level Reversing 2. System Level Reversing Tools Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 3. 1. System Level Reversing Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 4. 1. System Level Reversing 1) System Level Reversing 1) 각 종 툴과 운영 체제의 다양한 서비스를 이용해서 프로그램 실행 파일과 입출력 값 등을 조사해 정보를 추출하는 일련의 과정 2) System Level Reversing은 분석 대상이 되는 파일을 실행한다는 의미에서 동적 분 석 또는 Dynamic Analysis 라고도 함 3) System Level Reversing의 주요 관점은 Black-box Testing과 유사 4) Black-box Testing 기술은 악성코드의 악의적인 기능들과 감염 기법들을 빠르게 파악하는데 유효함 5) Code Level Reversing과 비교하여 분석 시간은 빠르나 상세한 기능들을 파악하기 는 어려움 4 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 5. 1. System Level Reversing 2) System Level Reversing의 주요 관점 1) System Level Reversing에서 주요한 시스템 정보 수집 대상 - File Change Monitoring - Registry Change Monitoring - Process와 Thread Monitoring - Network Port Monitoring - Network Sniffing과 Packet Capturing - System Call Monitoring 5 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 6. 2. System Level Reversing Tools Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 7. 2. System Level Reversing Tools 1) System Level Reversing 환경 (1) 1) 실제 컴퓨터 시스템 환경 일반 하드웨어를 이용한 윈도우 시스템 구성 그리고 외부 네트워크와 단절된 독립 네트워크를 구성 - 시스템 복구 솔루션 Symantec Norton Ghost 또는 Acronis True Image 처럼 시스템 전체를 이미지화 후 복구 가능한 솔루션 7 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 8. 2. System Level Reversing Tools 1) System Level Reversing 환경 (2) 1) 가상화 시스템 이용 시스템 가상화 솔루션을 이용하여 가상의 윈도우 시스템과 가상의 네트워크를 구성 - 가상화 솔루션 Windows Virtual PC, VMware와 VirtualBox를 이용하여 하드웨어에 영향 받지 않 는 가상화 운영체제 지원 솔루션 8 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 9. 2. System Level Reversing Tools 2) Malicious Code Reversing Process 동적 분석 (Dynamic Analysis) 파일 분석 증상 분석  정적 분석 (Static Analysis) 정보 분석 코드 분석 엔진 제작 1. 파일 형태 분석 1. 시스템 분석 1. 증상 추가 분석 1. 디스어셈블링 1. 악성코드 판단 2. 사용 API 분석 2. 프로세스 분석 2. 각종 정보 수집 2. 디버깅 2. 진단 시그니쳐 및 함수 제작 3. 문자열 분석 3. 레지스트리 분석 3. 관련 사항 확인 3. 분석정보 작성 4. 네트워크 분석 5. 기타 증상 분석 분석 9 프로세스 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 10. 2. System Level Reversing Tools 3) PE File 분석 – Fileinsight와 PEView - - Hex Editing, 파일 구조, EP 계산, IAT와 EAT 구분 - 10 4개의 창으로 구분 지원, 구조에 따른 블럭화 표시 Disassembly 지원 , 파일 다운로드 기능 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 11. 2. System Level Reversing Tools 4) Script File 분석 - Malzilla - - 11 스크립트 파일 구조 및 Decoding 분석 Shellcode 분석 및 파일 다운로드 지원 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 12. 2. System Level Reversing Tools 5) Office File 분석 – Offvis와 OfficeMalScanner - - Office 파일의 구조 분석 - 12 Office 파일에 포함된 취약점 확인 취약한 Office 파일의 파일 Offset 위치 확인 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 13. 2. System Level Reversing Tools 6) PDF File 분석 – PDFid와 PDFtk - - PDF 파일 구조 중의 취약한 부분 - 취약한 PDF 파일 내부의 Java Script 추출 - 13 PDF 파일의 Zlib 압축 해제 PDF 파일 자동 분석 Wepawet (alpha) Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 14. 2. System Level Reversing Tools 7) Process, Memory 및 Thread 분석 – Process Hacker - - 14 Process, Services와 Network 실시간 모니터링 Memory Dump, String Scan, Thread와 Handle 모니터링 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 15. 2. System Level Reversing Tools 8) File과 Registry 변화 분석 – SysAnalyzer, Install Control for Windows - - 특정 파일에 의해 호출되는 API 모니터링 - Network Traffice 모니터링 - 15 특정 파일에 의해 File과 Registry 변화 모니터링 사용하는 Network Port 모니터링 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 16. 2. System Level Reversing Tools 9) 은폐형 파일 분석 - Gmer - - 16 다양한 은폐 기법으로 은폐된 프로세스, 파일 및 레지스트리 분석 Process, Modules, Services와 Autostart 분석 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 17. 2. System Level Reversing Tools 10) Network Traffic 분석 - Wireshark - - 17 시스템의 Network Traffic 실시간 분석 Protocol과 Packet 분석 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 18. 2. System Level Reversing Tools 11) 기타 유용한 Tools • • Process, Memory 및 Thread 분석 - PE Tools, Process Explorer • File과 Registry 변화 분석 - Process Monitor • 은폐형 파일 분석 – IceSword • Network Traffic 분석 – TCPView, WinSniff • 18 PE 파일 분석 – Frhed, HIEW, WinHex, PEiD, BinText PE 파일 자동 분석 – ThreatExpert Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 19. 2. System Level Reversing Tools 19 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 20. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 20 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.