TeslaCrypt Analysis Presenter 김동현 김태룡.

Slides:



Advertisements
Similar presentations
월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
Advertisements

옴니아 2 무선 인증 매뉴얼 ( 윈도우 모바일 폰 설정 동일 ). ▶다음 화면은 옴니아 2 및 윈도우모바일을 사용하는 스마트폰 기기들의 무선인증을 하기 위한 화면입니다. ▶윈도우 모바일폰의 경우 무선인증서를 발급받기 위해 폰의 레지스트리 설정을 조정해 주어야 합니다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
갤럭시S6 마시멜로 업데이트 및 루팅 안내 2016/05/10 SPIRE TECHNOLOGY INC.
HTTPS Packet Capture Tutorial
Windows Function Windows XP Windows 7 Windows 8 FREE 조장 : 김동환 조원 : 전태우
1. 에이전트 설치 및 인증 방법 아래와 같은 절차에 의해 에이전트 배포 및 설치를 진행하고, 에이전트 로그인성공 이후 에이전트 기능이 활성화되어 개인정보 점검 및 관리가 가능합니다. 에이전트 배포 웹을 통해 에이전트 설치 - 사용자는 지정된 웹에서 에이전트 설치 에이전트.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
SGA-VC 2.0.
스마트워크(가상화) 외부 접속 방법 정보관리실.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
Image & Video processing
네오플러스 인트라넷 통합인증 설정 매뉴얼.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
Consumer PC & AIO PC DMI Refresh 방법 설명 (UEFI DMI Ver)
윈도우7 체크 설치 매뉴얼
Hadoop 2.완전 분산 처리.
뇌를 자극하는 Windows Server 2012 R2
Team Project : SSL 2008/05/27 정보보호 응용 발표자 : 신용철.
Windows 8 Ksystem G&I 설치.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
4-1장. MySQL 제13장.
CHAPTER 02 OpenCV 개요 PART 01 영상 처리 개요 및 OpenCV 소개.
① 모든 인터넷 브라우저를 닫는다 ② uninstall_flash_player.exe 실행하여 flash player 삭제한다
Outlook Addin 설치 방법 및 매뉴얼
제 2 장 WML 시뮬레이터 및 무선인터넷 서버 설치
컴퓨터정보공학부 서버 안내 [ IBM x3500 ] it.sangji.ac.kr ict.sangji.ac.kr 혹은
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
DK-128 실습 EEPROM 제어 아이티즌 기술연구소
아웃룩 설정 안내서.
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
OMA DRM 2.0을 적용한 경량화된 DRM 서비스 구현
Q. 방법#1을 해봐도 실행이 안될 때? Q. 점검 항목이 존재하지 않는다고 할 때?
(인터페이스 상세 이용 방법 및 다운로드 (대출모드) 안내)
Slice&link.
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysmanagerOne Agent설치 안내서
강의 개요. 2014년 가을학기 손시운 지도 교수: 문양세 교수님.
WindowsXP 설치와 동시에 해야 할 일 Windows XP 완벽한 설치
BERT Install Guide 숭실대학교 test.
TERM PROJECT 제안서 안내 2010 컴퓨터공학실험(Ⅰ).
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Day-27(Tue_10.16) 파일 서비스 설정 AD 가 설치된 환경에서 DHCP 설치 할 경우 권한 자격을 주어야함.
Nessus 4 설치 정보보호응용 조용준.
Flash Communication Server
DK-128 실습 내부 EEPROM 제어 아이티즌 기술연구소 김태성 연구원
스크린 샷 클릭가능 클릭시 영한사전 반영.
MAIL CLIENT 김창우 윤성훈 이경재.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인천대학교 웹과 인터넷 수업 개요 및 내용 소개.
PMIS 서버 설정 환경설정 작성자 : 배경환.
SSL, Secure Socket Layer
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
WZC 무선 연결 방법 (Windows 7 Ver.).
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
시스템 인터페이스 Lab1 X-window 및 명령어 사용.
2장. 솔라리스10 설치. 2장. 솔라리스10 설치 Solaris 1. 솔라리스10 설치 전 시스템 정보 확인 하드웨어 / 소프트웨어 준비 사항 설치 과정 이해 웹사이트 활용 VMware 다운로드 Solaris10 SPARC.
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
IPC 펌웨어 업그레이드 방법 안내 ** 반드시 IPC를 NVR POE 포트 연결 전에 작업 하시기 바랍니다. IPC를 NVR POE 포트에 연결 하실 경우 IP 대역폭을 마추셔야 하는 작업이 필요합니다. **
채팅 및 파일전송 프로그램 권 경 곤 김 창 년.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
FTP 스캔 설정 방법 강사 : 이성휘 대리.
암호 시스템 (Crypto system) 신효철
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
3. 윈도우 미디어 플레이어 6.4 옵션(환경) 설정 변경
Exporting User Certificate from Internet Explorer
1. POS보안 설치 프로그램 실행방법 POS단말기내 이전 카드정보삭제(카드번호, 유효기간등)
SafeMSR 설정.
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
Presentation transcript:

TeslaCrypt Analysis Presenter 김동현 김태룡

Index Index 랜섬웨어 2) TeslaCrypt 분석 3) TeslaBreak 4) TeslaBreak 시연 5) 랜섬웨어 피해 줄이기 6) 참고자료

Index 랜섬웨어 [01/28] $$ Ransom 명. 몸값 동. 몸값을 받고 석방하다

랜섬웨어 [02/28] 45 40 35 30 25 20 15 10 05 00 (만건) 통계 자료 : 맥아피 연구소 위협 보고서 2015년 8월호 랜섬웨어 총계 2013년 3분기 4분기 2014년 1분기 2분기 2015년 42,0000 건

랜섬웨어 [03/28] 랜섬웨어 침해 신고 현황 합계 ▲ 2015년 3월~12월까지 랜섬웨어 침해신고 현황 및 감염시기 구분 온라인 신고 전화 신고 메일 신고 일반 합계 2015년 3월 4 3 7 2015년 4월 120 56 2 178 2015년 5월 46 25 1 72 2015년 6월 77 50 128 2015년 7월 37 21 5 63 2015년 8월 69 35 104 2015년 9월 24 45 2015년 10월 406 229 656 2015년 11월 2015년 12월 629 288 10 927 합계 1759 865 41 2665 ■ 3월 0% ■ 4월 8% ■ 5월 3% ■ 6월 6% ■ 7월 3% ■ 8월 5% ■ 9월 2% ■ 10월 30% ■ 11월 43% ▲ 2015년 3월~12월까지 랜섬웨어 침해신고 현황 및 감염시기 (출처:랜섬웨어침해대응센터)

랜섬웨어 [04/28] 랜섬웨어 감염경로 및 업종별 통계 ■ 중견기업 17% Email 25% P2P 9% 인터넷 66% ■ 대기업 4% ■ 중소기업 31% ■ 공공기관 4% ■ 병원 3% ■ 교육기관 2% ■ 개인 39% ▲ 2015년 랜섬웨어 감염경로/감염업종별 통계(출처:랜섬웨어침해대응센터)

랜섬웨어 [05/28] Dirty Decrypt 2013년 07월 Crypto Wall 2013년 11월 Torrent Locker 2014년 08월 Nabucur 2014년 11월 KeRanger 2016년 03월 Crypto Locker 2013년 09월 CTB Locker 2014년 07월 TeslaCrypt 2015년 05월 CryptoGraphic Locker 2014년 09월

랜섬웨어 [06/28] 일반적인 동작 과정 - 01 f 플래시/윈도우 취약점 혹은 메일/파일 등을 통해 악성코드 실행

랜섬웨어 [07/28] 일반적인 동작 과정 - 02 정해진 암호화 알고리즘을 사용하여 파일 암호화 진행

C&C(Command And Control) 서버 : 명령을 내리는 서버 랜섬웨어 [08/28] 일반적인 동작 과정 - 03 암호를 풀기 위해 필요한 키 값을 미리 준비해 둔 C&C 서버에 전송 C&C(Command And Control) 서버 : 명령을 내리는 서버

랜섬웨어 [09/28] 주요 랜섬웨어 분석 랜섬웨어 이름 암호화 방식 C&C 통신 프로토콜 도메인 서버 참조 레퍼런스 CryptDirt (2013-07) RC4 암호화 이후 첫 비트 ~ 1024까지 RSA 암호화 HTTP 도메인 주소 생성 알고리즘 없음 CryptoLocker (2013-09) AES + RSA 하드 코딩된 URL 주소 사용 MS Crypto API CryptoWall (2013-11) RSA TOR CTBLocker (2014-07) AES 암호화 이후 Key값을 ECDH 암호화 OpenSSL TorrentLocker (2014-08) AES HTTPS CryptoGraphicLocker (2014-09) (.NET) TeslaCrypt(2.0~2.2) (2015-11) AES 256 CBC KeyRanger (2016-03) AES CBC ?

랜섬웨어 [10/28] 랜섬웨어의 발전 –암호화/프로토콜- RC-4 HTTP RSA HTTPS AES-256 TOR

랜섬웨어 [11/28] 랜섬웨어의 발전 –지불 방식– B B B 선불 카드 비트 코인

TeslaCrypt 2.0 랜섬웨어 [12/28] 분석 환경 가상 환경 랜섬웨어 패킷 분석 헥스 뷰어 레지스트리 분석 Windows XP (SP_2) TeslaCrypt2.0 WireShark HxD Regedit 암호화 방식 C&C 통신 프로토콜 도메인 서버 참조 레퍼런스 AES 256 CBC HTTPS 하드 코딩된 URL 주소 사용 OpenSSL

TeslaCrypt 2.0 [13/28] 분석 환경 C&C 서버 통신 확인 [WireShark]

TeslaCrypt 2.0 [14/28] C&C 서버 통신 확인 [WireShark]

TeslaCrypt 2.0 [15/28] C&C 서버 통신 확인 [WireShark]

TeslaCrypt 2.0 확장자 변경 .ccc [16/28] 파일 변화 분석 [육안] C&C 서버 통신 확인 [WireShark] 확장자 변경 .ccc

TeslaCrypt 2.0 [17/28] 파일 변화 분석 [HxD]

TeslaCrypt 2.0 [18/28] 파일 변화 분석 [HxD] 시작 주소 길이 뜻 0x000 4 DEAD BEEF (TeslaCrypt만의 시그니처) 0x004 65 BitCoin 주소에 대한 공개 키 (8진 값) 0x045 130 BitCoin 주소에 대한 공개 키 0x0C7 파일에 대한 공개 키 (8진 값) 0x108 파일에 대한 공개 키 0x18A 16 AES 256 CBC 알고리즘의 IV 값 0x19A 원본 파일 길이

TeslaCrypt 2.0 [19/28] 레지스트리 변화 분석 [Regedit] 파일 변화 분석 [HxD]

TeslaCrypt 2.0 [20/28] 레지스트리 변화 분석 [Regedit]

TeslaCrypt 2.0 [21/28] 종합 분석 결과 레지스트리 변화 분석 [Regedit] 암호화 이후, 파일의 확장자 명이 .ccc로 변경된다. 암호화를 거친 파일의 시그니처 값은 DE AD BE EF가 된다. AES 암호화 알고리즘을 풀기 위한 공개 키가 파일 헤더에 있다. 블록 암호화 알고리즘을 풀기 위한 IV값이 파일 헤더에 있다. 원본 파일의 길이가 파일 헤더에 있다. 모든 암호화가 끝난 이후 C&C서버와 통신한다. 암호화가 끝난 이후 암호화가 되었다는 문서가 열린다. 암호화 되었다는 문서가 부팅시 열리도록 레지스트리에 등록 시킨다.

TeslaBreak TeslaCrypt 2.0 START [22/28] 프로그램 알고리즘 파일 헤더 수집 FALSE TRUE 복구 할 파일 입력 파일 헤더 수집 시그니처가 DEADBEEF 인가? FALSE TRUE 25 로그 남기고 종료

TeslaBreak END [23/28] 프로그램 알고리즘 24 FALSE 소인수 분해 TRUE 비밀 키 추출 AES 공개키가 등록 되었나? FALSE 소인수 분해 TRUE 등록된 비밀키 추출 비밀 키 추출 비밀 키를 이용하여 파일 복구 END

TeslaBreak TeslaBreak 시연 [24/28] 시연 동영상

f f f 랜섬웨어 피해 줄이기 TeslaBreak 시연 1) 파일 권한 설정 2) 정기적인 백업 3) 정기적인 업데이트 [25/28] 1) 파일 권한 설정 2) 정기적인 백업 3) 정기적인 업데이트 4) 공유 폴더/파일 점검 5) 플래시 - 클릭시 실행 USB f f f

참고 자료 참고 자료 TeslaCrypt 바이러스 샘플 분석 자료 PDF 자료 https://www.hybrid-analysis.com/sample/78523cb8c204428fe0029ac8b2c31f0a3de55dcd1a7675ae11b43fe8 9c8334e0?environmentId=1 분석 자료 [Nabucur] https://malwr.com/analysis/MDBmODQ3ZDBkMTYzNGMyMTgwY2E4NzMzYTY1WVjNWQ/ [TeslaCrypt] http://sensorstechforum.com/remove-cryptesla-2-2-0-and-restore-vvv-encrypted-files/ [KeyRanger] http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger -infected-transmission-bittorrent-client-installer/ [KeyRanger] https://www.rebelmouse.com/philkramer/apple-mac-keyranger-virusransomware-found- in-bittorrent-client-1646735831.html [랜섬웨어 역사] https://blog.varonis.com/a-brief-history-of-ransomware/  PDF 자료 [박종혁] 현대 암호학 – 제 4장 블록 암호 모드 [McAfee] McAfee_Labs_Threat_Advisory-TeslaCrypt [Symantec] the-evolution-of-ransomware [blueangel] 랜섬웨어-연대기 [명정보기술] Keynote3_ran_defender-160128 [BleepingComputer.com] Decryption Guide for TeslaCrypt Encrypted Files 

참고 자료 웹 문서 [보안 뉴스] http://www.boannews.com/media/view.asp?idx=49998&skind=5 [Alyac 블로그] http://blog.alyac.co.kr/573 [McAfee 블로그] https://blogs.mcafee.com/mcafee-labs/new-teslacrypt-ransomware-arrives-via-spam/ [AhnLab ASEC 블로그] http://asec.ahnlab.com/1032 [AES 복호화 알고리즘] http://marcof.tistory.com/96 [AES 복호화 알고리즘] http://jinhobak.tistory.com/195 수업 사이버 포렌식 개론 [영산대학교 안미정 교수님] 윈도우 서버 보안 [영산대학교 정민포 교수님]

발표 주제에 대한 자세한 정보는 워드 형식의 보고서를 참조 하시길 바랍니다. [감사합니다] 발표 주제에 대한 자세한 정보는 워드 형식의 보고서를 참조 하시길 바랍니다. [워드 형식 보고서 다운로드] http://cafe.naver.com/goldbigdragon/50612