Malware (Sample) Static/Dynamic Analysis (no reversing)

Slides:



Advertisements
Similar presentations
정보보안전문가. 정보보안전문가란 ? 안철수연구소나, 국정원, 한국정보보호진 흥원, 사이버수사대. 기타.. 보안 관련업체 쪽으로 취업을 해서 보안관련 업무를 수행하 게 된다면. 그게 곧 정보보안전문가.
Advertisements

을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
신입생 Study 커리큘럼 OneScore. Contents 후니의 시스코 네트워킹 (4 주 ) 01/ Network 생활코딩 – 웹 서비스 만들기 (4 주 ) Wowhacker 웹 게임 (4 주 ) 02/ Web 뇌를 자극하는 윈도우 시스템 프로그래밍 (4 주 ) 리버싱.
앱인벤터 기초과정 (1차시) ㈜헬로앱스 강사: 김영준 목원대학교 겸임교수.
엑셀리포트를 이용한 날짜별 리포트 자동 저장 방법
아름다운 이들의 행복한 길음안나의 집.
Windows Function Windows XP Windows 7 Windows 8 FREE 조장 : 김동환 조원 : 전태우
컴퓨터와 인터넷.

캡스톤 디자인 졸업논문 중간보고서 순천향대학교 컴퓨터공학과 빛의전사.
Reverse Engineering 발표자 : 이성진, 홍윤기.
Snort & Snorby.
입 점 제 안 서 본 제안서를 당사에서 분양중인 대구광역시 동구 율하2택지개발지구 상업시설용지 C3-4,5 번지의 삼우메디빌에 대한 입점제안서로 제출 합니다. 2008년 10월 삼우종합개발.
카스퍼스키 랩 PC 보안 세미나 이성식.
Windows Server 장. Windows Server 2008 개요.
Social Engineer Toolkit
어셈블리 문법 보강 4월 10일.
아파트관리비 청구서 이용 프로세스 안내 ㈜한국전산기술.
Management Support Mi-Jung Choi, Jae-Hyun Ham DP&NM Lab.
임베디드 시스템 개론 크로스 플랫폼 설치 2일차 강의 자료 Embedded System Lab.
무선인터넷 보안기술 컴퓨터공학부 조한별.
한국골프대학 종합정보시스템 Windows Vista 사용자를 위한 Component 설치안내서
한국골프대학 종합정보시스템 Windows 7 사용자를 위한 Component 설치안내서
악성코드 분석방법 PINCOM 김영성
Matasploit의 소개와 사용법
4-1장. MySQL 제13장.
① 모든 인터넷 브라우저를 닫는다 ② uninstall_flash_player.exe 실행하여 flash player 삭제한다
NJM Messenger 박상원 박연호.
WinCE Device Driver 실습 #3
WinCE Device Driver 실습 #2
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
4. LAN의 배선체계 (3장. LAN: Local Area Network)
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
자바 설치 매뉴얼 1. 실행중인 모든 프로그램을 종료한다. 2. 설치된 자바를 모두 제거한다.
자바 설치 매뉴얼 1. 실행중인 모든 프로그램을 종료한다. 2. 설치된 자바를 모두 제거한다.
Transmission & Analysis
시스템 인터페이스 Lab3 Unix 사용법 실습.
이름 : 황 상 두 전화번호 : 이메일 : PinTool 이름 : 황 상 두 전화번호 : 이메일 :
U+ Biz 그룹웨어_사용자.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
WIN32 API 대전 TETRIS 시스템제어 허준호 박정욱 손경원 신동헌.
WindowsXP 설치와 동시에 해야 할 일 Windows XP 완벽한 설치
Chapter 11. Windows Server 2000 & 2003
Chapter6 : JVM과 메모리 6.1 JVM의 구조와 메모리 모델 6.2 프로그램 실행과 메모리 6.3 객체생성과 메모리
키타노카시쇼쿠닌(北の菓子職人) - 「오호츠크의 소금 맛」
Flash Communication Server
DK-128 실습 내부 EEPROM 제어 아이티즌 기술연구소 김태성 연구원
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
악성코드 분석 Malware Analysis 악성코드 분석
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 헤드라인 텍스트 샘플 텍스트
DK-128 개발환경 설정 아이티즌 기술연구소
Window 7에서 Registry 제거 1. 레지스트리 편집기를 실행한다.
Tensorboard in Windows
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
12 그리드 시스템.
창의인성 두뇌계발 교사교육 3월 생각튼튼리더 1주. 세상에서 제일 똑똑똑한 뇌 2주. 황금요술공,검정요술공 3주. 브레이니 웨이키 웨이키 4주. 생각튼튼 리더가 되었어요.
6월 1주 주간메뉴표 NEW 엄마손 조식 쉐프 삼촌 중식 참새 방앗간 석식 ◎원산지 안내 : 쌀(국내산)
Map Designer Solution 소개자료
TVM ver 최종보고서
발표자 : 이지연 Programming Systems Lab.
다자간 채팅프로그램 김형도 허영민
슬라이드 쇼의 설정 슬라이드 쇼의 실행 파일과 폴더의 관리 글꼴을 포함해서 저장 웹 페이지로 게시 압축 파일
아메리칸투어리스터랑 똑같이 만들어주세요 ㅋ
방승욱 여은수 민세훈 해킹.
1. SNMP Setting IP 설정 NetAgent Mini 카드에 제공된 CD의 Netility 프로그램을 설치하여 프로그램을 실행시킨다. Netility 프로그램을 실행하면 네트워크에 있는 SNMP 카드를 찾게 됩니다. “Configure”를 선택하면 IP 설정.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
1. POS보안 설치 프로그램 실행방법 POS단말기내 이전 카드정보삭제(카드번호, 유효기간등)
바스 엔지니어링 통합 원격 감시 제어 시스템 (TTM/TTC) BAS-2001 (SMS 문자,음성 실시간 전송)
1. 실습 시간에 수행한 avd 생성 및 실행, adb shell 접속 및 명령어 수행 결과를 제출한다.
Presentation transcript:

Malware (Sample) Static/Dynamic Analysis (no reversing) Wollf Malware - OnesCore System Team -

1)목적,방법,환경 및 기타 목적 : 악성코드가 시스템에 미치는 영향 및 동작을 분석하기 위한 자료 수집 방법 : 기준환경을 구성하여 리버싱 엔지니어링을 제외한 커맨드및 분석툴을 활용하여 악성코드가 미치는 영향 및 동작을 분석 환경 : Win32 악성코드이므로 Windows 환경필요 도구 : Sysinternals, PEID, MD5CHECKER

2)환경 기준 구성 및 분석 3)기준구성 악성코드 샘플을 분석하기 위해 분석 환경 및 환경 기준을 구성할 필요가 있다. 분석 환경은 악성코드의 동작을 분석하기 쉽게 만들어 놓은 환경으로 컴퓨터 프로그램 및 네트워크 환경을 세팅 하는 것을 뜻한다. (크게 분석 환경을 만들지 않음) 환경 기준 구성이란 현재의 컴퓨터 상태를 기록하는 행동이다. 3)기준구성 기준 구성을 하기 전 최대한 통제된 환경을 구성할 필요가 있다. 배치파일(일련의 명령어), 네트워크 모니터링 툴, 레지스트리, MD5체크 를 이용해 상태를 기록.

4)분석 자료 배치파일(script.bat) : 분석 절차 안내서를 참고하여 일련의 명령어를 실행시켜 텍스트 파일로 저장 (KISA – 침해사고 분석 절차 안내서 참조) 네트워크 모니터링 툴(TcpView.exe) : 악성 코드의 네트워킹을 감시(실시간) 레지스트리 및 기타(Procmon.exe) : 악성 코드의 동작을 감시 MD5(Md5Checker.exe) : C:\windows.*.* 의 무결성 검사

Malware.exe 악성코드 샘플 Tcp View

TcpView.exe netstat

실행전(Script.bat) 실행후(Script.bat) New Connection IP/DOMAIN

Where is 207.70.175.42 ? MD5

Md5Checker.exe /WINDOWS

AUTORUNS

Autoruns.exe DLLS, ETC

분석 자료.. 계속해서..

What DLL’s Included ( listdlls.exe ) Procmon Image Script.bat

TO DO MORE DYNAMIC ANALYSIS Revers Engineering begins soon References KISA – 침해사고 분석 절차 안내서 KISA – 관리자를 위한 Malware 분석방법 악성코드와 멀웨어 포렌식(Malware Forensics)