책소개
엑셀 파일로 가장하여 다수의 희생자에게 전송된 악성 매크로 기능을 활성화하여 파일을 암호화시키는 로키(Locky) 랜섬웨어가 유행하고 있다. 대부분의 공격 방법은 공격자가 사회 공학적 기법을 이용하여 신뢰할 수 있는 파일명(ex. 급여 명세서)으로 접근하고 피해자가 이를 내려받아 열면서 발생한다. 이처럼 문서형 악성코드는 내부에 존재하는 스크립트(VB, JS)를 이용하여 다운로더 혹은 드롭퍼와 같은 악성 행위를 수행하며, 병원이나 발전소 같은 산업 기반 시설에서 발생하면 많은 금전적 피해도 발생한다.
이 책에서는 XLS, VB, anyFileName.exe를 다양한 기법으로 분석한다.
저자소개
저자 : 이정헌
저자 이정헌은 ETRI(한국전자통신연구원)에서 위탁연구 보조연구원으로 참여하여 신기술 개발에 성공하였다. 학부에서 인공지능과 관련된 프로젝트를 진행하며 악성코드 분석 분야에 입문하였다. 졸업 이후 현재 보안프로젝트의 연구원으로 활동하며 악성코드를 분석하고 있다. 주요 논문으로 "API 분석과 신경망 학습을 통한 다양한 악성코드의 검출 기법(2016.01)"이 있다. 현재, 관심 분야는 피해 규모가 큰 악성코드 및 최신 악성코드 분석이다.
감수 : 조정원
감수자 조정원은 보안프로젝트(www.boanproject.com) 대표로 활동하고 있다. 에이쓰리시큐리티에서 5년 동안 모의해킹 컨설턴트를 하였고, 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드 진단 등 다양한 영역에서 취약점 진단을 수행하였다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해사고 대응 업무를 하였고, KB투자증권에서 보안 업무를 담당했다. 주요 저서로는 <비박스를 활용한 웹 모의해킹 완벽실습>, <버프스위트 활용과 웹 모의해킹>, <워드프레스 플러그인 취약점 분석과 모의해킹>(이상 한빛미디어, 2015), , (이상 비팬북스, 2015), <안드로이드 모바일 앱 모의해킹>, <안드로이드 모바일 악성코드와 모의해킹 진단>, <칼리리눅스를 활용한 모의해킹>(이상 에이콘출판사, 2014), <모의해킹이란 무엇인가>(위키북스, 2014), <디지털 포렌식의 세계>(인포더북스, 2014), <크래커 잡는 명탐정 해커>(성안당, 2010) 등이 있으며, 보안프로젝트 멤버들과 함께 다양한 영역에서 활동하고 있다.
목차
1. .XLS 악성코드 분석
1.1 개요
1.2 XLS 정적 분석
1.2.1 AV 탐지 및 분석
1.2.2 시그니처 및 파일 포맷 분석
1.2.3 파일 구조 분석
1.2.4 메타데이터 분석
1.2.5 문자열 분석
1.2.6 VBA 구조 분석
1.2.7 VBscript 코드 추출
1.2.8 소스 코드 분석
1.3 XLS 동적 분석
1.3.1 악성코드 동작 화면
1.3.2 네트워크 패킷 분석
1.3.3 레지스트리 분석
1.3.4 프로세스 분석
2. anyFileName.exe 분석
2.1 정적 분석
2.1.1 AV 탐지 및 분석
2.1.2 패킹 및 난독화 여부
2.1.3 문자열 분석
2.1.4 파일 속성 분석
2.2 동적 분석
2.2.1 네트워크 패킷 분석
2.3 상세 분석
2.3.1 분석하기 전에
2.3.2 VB 디버깅 분석
2.3.3 힙 스프레잉 디버깅 분석(IAT 복구)
2.3.4 힙 스프레잉 디버깅 분석(드롭퍼 생성)
2.3.5 힙 스프레잉 디버깅 분석(vbs 생성)
3. 분석 정리 및 결론
3.1 XLS 및 VB 분석 정리
3.2 anyfileName.exe 분석 정리
3.3 결론