SlideShare a Scribd company logo
1 of 35
Download to read offline
1
악성코드 최신 동향과 대응
2007. 06. 27
ASEC 분석 1팀
장 영 준 주임 연구원
2
목 차
I. 2007년 상반기 악성코드 동향
II. 2007년 상반기 악성코드 유형별 동향
III.2007년 상반기 주요 악성코드 기법과 대응
IV. 레트로(Retro) 바이러스
3
I. 2007년 상반기 악성코드 동향
4
2007년 상반기 악성코드 동향
1. 매스 메일러(Mass-Mailer) 웜의 지속
- 안티 에뮬레이션(Emulation) 기법을 사용하는 스트레이션(Win32/Stration.worm) 변형
- 스톰(Storm) 웜으로도 불렸던 글로와(Win32/Glowa.worm) 웜
- 안티 바이러스 탐지 기법을 우회하는 젤라틴(Win32/Zhelatin.worm) 웜 변형
2. 파일 감염 바이러스의 지속
- 제작자 검거 이후에도 지속적으로 발견되는 델보이(Win32/Dellboy )변형
- 세번째 바이럿(Win32/Virut) 변형
- 바이러스, 웜 그리고 트로이목마의 복합적 기능과 EPO와 폴리모픽(Polymorphic) 사용
3. 발전된 형태의 루트킷
- 완벽한 커널 스팸메일러 러스톡(Win-Trojan/Rustock)
- 새로운 형태의 SSDT 후킹 기법을 사용하는 알만(Win32/Alman.C) 루트킷
5
2007년 상반기 악성코드 동향
4. 현실의 리얼 머니를 노리는 트로이목마
- 피싱(Phishing)과 공인 인증서 탈취로 리얼 머니를 노리는 뱅키(Win-Trojan/Banki)
- LSP 조작을 통한 개인 정보 유출을 시도하는 온라인 게임 트로이목마
- 온라인 게임 아이템에서 리얼 머니까지 위협의 대상이 확대
5. 다시 돌아온 인스턴트 메신저(Instant Messenger) 웜
- MSN 메신저로 전파를 시도한 쉐도우봇(Win32/ShdoBot) 웜
- 한 동안 발견되지 않던 I.M 웜이 2007년 상반기 다시 발견
- I.M 웜과 악성 봇의 결합으로 좀비 컴퓨터의 확대를 시도
6. 새로운 취약점으로 무장한 악성 봇
- MS07-017 취약점을 노리는 악성 봇(Win32/IRCBot.worm)
- 현재까지 총 8개의 윈도우 서비스 관련 취약점을 공격
- 취약점 공격형태의 악성코드는 악성 봇이 유일
6
2007년 상반기 악성코드 동향
7. Autorun.inf를 이용한 자동 실행
- USB 저장 장치가 많이 사용되면서 새로운 감염 매체로 활용
- 중국산 악성코드에서 Autorun.inf를 이용한 감염 기법이 많이 발견
- VBS/Solow와 함께 온라인 게임 트로이목마에서 사용
8. 악성코드의 자기 보호 기능 강화
- 안티 에물레이션((Anti-Emulation)과 EPO(Entry Point Obfuscation) 기법 등
안티 바이러스 탐지 기법 우회
- 직접적인 안티 바이러스 제품에 대한 공격과 탐지 방해
7
II. 2007년 상반기 악성코드 유형별 동향
8
2007년 상반기 악성코드 유형별 동향
1. 2007년 1분기 악성코드 동향
- 전체적인 흐름은 2006년과 비슷하게 진행되고 있음
- 악성코드 수적으로 작년 대비 166%의 증가세
- 중국발 웹 해킹으로 트로이목마와 중국산 파일 감염 바이러스의 증가
9
2007년 상반기 악성코드 유형별 동향
2. 2007년 1분기 바이러스 동향
- 2006년 대비 증가 추세
- 2006년은 바이킹(Win32/Viking)과 델보이(Win32/Dellboy)가 주류
- 2007년 상반기는 델보이(Win32/Dellboy) 변형이 약 25종 발견
10
2007년 상반기 악성코드 유형별 동향
3. 2007년 1분기 트로이목마 동향
- 전체 악성코드의 70%를 차지하고 있음.
- 대부분의 트로이목마가 중국에서 제작된 것으로 추정
- 트로이목마 대부분이 온라인 게임의 사용자 정보 유출을 위한 형태
11
2007년 상반기 악성코드 유형별 동향
4. 2007년 상반기 온라인 게임 트로이목마 동향
- 온라인 게임의 사용자 정보를 유출하는 형태의 변화 시도
- 한국산 온라인 게임 뿐만 아니라 중국산 온라인 게임 까지 공격 대상
- 온라인 게임의 사용자 정보를 이용한 다른 인터넷 범죄로까지 연결
12
2007년 상반기 악성코드 유형별 동향
5. 2007년 1분기 악성 봇 동향
- MS07-029 DNS RPC 취약점 발생 이후 일시 증가
- 윈도우 서버에서 DNS 운영이 적어 피해 사례는 극히 작음
13
III. 2007년 상반기 주요 악성코드 기법
14
1. 새로운 은폐 기법을 사용한 알만(Alman) 루트킷 (1)
2007년 상반기 주요 악성코드 기법
[일반적인 SSDT 후킹 방식]
- SSDT(System Service Dispatch Table)
운영 체제에서 사용하는 모든 시스템 서비스들의 주소를 기록
- SSDT에 기록된 윈도우 네이티브(Native API) 함수의 포인터가 가리키는 주소를 가로채어
루트킷 자신이 아닌 ntoskrnl.exe를 가리키게 만듬
- 일반적인 루트킷 탐지 프로그램(RkUnhooker, GMER)을 통해서 후킹된 함수와
후킹한 오브젝트 그리고 주소 파악이 가능
15
1. 새로운 은폐 기법을 사용한 알만(Alman) 루트킷 (2)
2007년 상반기 주요 악성코드 기법
[새로운 SSDT 후킹 방식]
- 알마(Win32/Alman.C) 바이러스에 의해 생성되는 루트킷(Win-Trojan/Rootkit.17152)
에서 사용되는 새로운 SSDT 후킹 기법
- SSDT에 기록된 특정 함수의 포인터가 ntoskrnl.exe를 가리키는 주소를 Push/Ret 방식
으로 자신이 아닌 ntoskrnl.exe을 가리키도록 조작
- 함수를 후킹한 오브젝트가 자신이 아닌 ntoskrnl.exe가 나타나도록 함
16
2007년 상반기 주요 악성코드 기법
1. 새로운 은폐 기법을 사용한 알만(Alman) 루트킷 (3)
- GMER 또는 Rkunhooker를 이용할 경우
SSDT에서 후킹된 함수 확인이 가능
- 후킹된 함수들을 강제로 풀어주게 될 경우
후킹한 오브젝트 발견
[알만 루트킷에 의해 후킹된 함수들]
[Rkunhooker]
17
2007년 상반기 주요 악성코드 기법
2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (1)
[러스톡 감염 경로와 기법]
해킹된 특정 사이트로부터 취약점을 이용하
여 파일(Dropper) 다운로드
MS06-001, MS06-057. MS03-011 취약점
Resource 영역으로부터 파일 생성
(NTFS Alternate Data Streams)
Explorer.exe에 RemoteThread 생성
EventObject 통한 중복 감염 체크
SCM(Service Control Manager)를 통한 서비스 등록 및 시작
ntoskrnl.exe의 Export 함수포인터를 획득하여 복구
SYSENTER Hook
DKOM(Direct Kernel Object Manipulation)을 이용한 Process Hide
Tcpip.sys, Wanarp.sys, NDIS.sys Detour Patch
Google, Yahoo, MSN등으로부터 스팸메일 본문을 쿼리
시스템의 특정 파일들에서 메일 전송대상 주소를 획득
Backdoor - Encrypted HTTP Session (RC4 algorithm)
18
2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (3)
2007년 상반기 주요 악성코드 기법
[FAT과 NTFS 파일 시스템 구조]
- NTFS는 파일 시스템에 보안과 스트림을
적용 FAT 보다 안정적인 구조로 설계
- 러스톡(Rustock)은 시스템 폴더에
lzx32.sys를 스트림 영역에 생성
SCM을 이용 윈도우 서비스로 등록
- 오브젝트의 접근 상태를 변경하여 ADS
접근 방해 및 I/O 후킹으로 자신을
시스템에서 은폐
19
2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (4)
2007년 상반기 주요 악성코드 기법
[드라이버 오브젝트에 대한 은폐]
20
2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (5)
2007년 상반기 주요 악성코드 기법
[패킷 리다이렉트를 통한 네트워크 은폐]
21
2007년 상반기 주요 악성코드 기법
2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (6)
[백도어 포트에 대한 암호화된 연결]
- 메모리에 로드 되는 루트킷 탐지 프로그램 탐지
- 커널 방화벽 모듈 무력화
- 안티 디버깅 기능을 통한 가상 운영 체제 및 커널 디버거 탐지 및 무력화
22
2007년 상반기 주요 악성코드 기법
3. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (7)
[러스톡 전용 백신]
- 안랩의 러스톡 전용 백신을 이용한 탐지 및 치료
- GMER를 이용한 NTFS ADS 스트림에 은폐된 오브젝트 탐지
[GMER]
23
3. LSP 후킹을 이용한 온라인 게임 트로이목마 (1)
2007년 상반기 주요 악성코드 기법
[Winsock2 구조]
- 일반적인 네트워크 프로그램은 Winsock2 DLL에서 제공하는 API를 이용하여 통신
- LSP(Layered Service Provider)는 Winsock2 Transport SPI에 Base Protocol과 같이 구성
- 악성코드는 레지스트리 Winsock Catalog 부분에 자신을 등록
- 네트워크 윈속 레벨에서 호출되는 함수들과 정보를 후킹
[Winsock2 Transport SPI]
24
3. LSP 후킹을 이용한 온라인 게임 트로이목마 (2)
2007년 상반기 주요 악성코드 기법
[Winsock2 LSP 복구 유틸]
- V3 엔진에서는 LSP에 등록되는 트로이목마
치료시 자동으로 이를 복구
- 안레포트 로그에서 LSP 등록 여부 확인 가능
- 트로이목마 수동 조치시 LSP 복구 툴을 이용
LSP 수동 복구
- 복구 실패시 네트워크 연결 실패 발생
25
IV. 레트로(Retro) 바이러스
26
레트로(Retro) 바이러스
- 레트로(Retro) 바이러스는 일반적으로 다음 3가지 유형의 악성코드를 이야기함
1) 안티 바이러스 소프트웨어 또는 보안 제품에 대해 직접적인 공격을 가하는 형태
2) 악성코드 자체를 분석하기가 어렵도록 자신을 보호하는 형태
3) 안티 바이러스 소프트웨어의 탐지를 회피하는 형태
- 직접적인 공격 형태
안티 바이러스 소프트웨어의 프로세스 강제종료
안티 바이러스 소프트웨어의 레지스트리 수정으로 정상적인 실행 방해
안티 바이러스 소프트웨어의 파일 삭제 및 변형
- 분석 지연 형태
악성코드 파일에 EPO(Entry Point Obfuscation), Anti-Debugging, Armoring
Anti-Disassembly 기법 적용
1. 레트로(Retro) 바이러스 (1)
27
레트로(Retro) 바이러스
1. 레트로(Retro) 바이러스 (2)
- 탐지 회피 형태
악성코드 파일에 안티 에물레이션(Anti-Emulation)과 폴리모픽(Polymorphic) 기법 적용
[유효 명령과 쓰레기 명령이 혼합된 어퍼스케이티드(Win-Trojan/Obfuscated]
28
레트로(Retro) 바이러스
2. 레트로(Retro) 바이러스 사례 (1)
- Dropper/PWStealer.46162
2007년 6월 21일 최초 접수
ASPack 변형으로 실행 압축되어 있으며 원본은 볼란드 델파이로 제작
46162 바이트
- Win-Trojan/LineageHack.46162
Dropper/PWStealer.46162에 의해 생성되는 DLL 파일
볼란드 델파이로 제작
46162 바이트
29
레트로(Retro) 바이러스
2. 레트로(Retro) 바이러스 사례 (2)
- Dropper/PWStealer.46162는 다음 폴더에 865DFA95.dat와 865DFA95.dll 파일 생성
c:Program FilesCommon FilesMicrosoft SharedMSInfo
생성된 파일들은 시스템, 숨김 및 읽기 전용 속성을 가짐
논리 파티션마다 Autorun.inf와 복사본을 생성하여 자동 실행
[생성 파일들] [Autorun.inf 생성]
30
2. 레트로(Retro) 바이러스 사례 (3)
[프로세스 인젝션]
- 생성된 DLL 파일은 실행 중인 모든 프로세스
에 스레드 인젝션
- 실행 중인 프로세스 중 안티 바이러스
소프트웨어 및 방화벽 그리고
시스템 유틸리티가 존재할 경우
강제 종료 시도
- 메모리에 로드 되는 파일의 절대 경로를
확인하여 안티 바이러스 프로그램 및
방화벽 프로그램의 설치 경로일 경우
강제 종료 시도
레트로(Retro) 바이러스
31
2. 레트로(Retro) 바이러스 사례 (4)
[서비스 강제 종료]
[필터 드라이버 강제 종료]
- 레지스트리 수정으로 안티 바이러스 소프트웨어 및 방화벽의 서비스 강제 종료
- 레지스트리 수정으로 V3의 실시간 감시와 V3의 모든 필터 드라이버 서비스 강제종료
레트로(Retro) 바이러스
32
2. 레트로(Retro) 바이러스 사례 (5)
[DLL 파일의 자동 실행]
- 생성된 DLL은 Explorer의 ShellExecuteHooks를 이용해 자동 실행
- 생성된 dat 파일은 레지스트리의 “Image File Execution Options”을 이용 운영체제
에서 디버깅을 위해 DEBUG_PROCESS 호출과 함께 자동 실행
[디버그 권한으로 자동 실행]
레트로(Retro) 바이러스
33
2. 레트로(Retro) 바이러스 사례 (6)
[안전 모드 부팅 방해]
- 레지스트리의 안전모드 관련 부분 중 DiskDrive 관련 부분을 삭제하여
시스템이 안전모드로 부팅 시 실패
레트로(Retro) 바이러스
34
2. 레트로(Retro) 바이러스 사례 (7)
- 수동 복구 절차
1) 콘솔 명령창을 이용해 dll과 dat 파일이 생성된 폴더로 이동
2) 해당 경로에서 dir /a 를 이용 파일들이 존재하는지 확인
3) dll 파일과 dat 파일의 파일명을 임의로 변경
4) 논리 파티션으로 이동 후 Autorun.inf 파일 삭제
5) 레지스트리 편집기로 V3 필터 드라이버의 “Start” 항목의 값을 “3”으로 변경
6) 시스템 재부팅
7) 실시간 감시를 활성화
8) 스마트업데이트 실행하여 최신 엔진 업데이트
9) 시스템 전체를 수동 검사
10) 정상 시스템의 안전모드 관련 레지스트리 부분만 추출해서 병합
레트로(Retro) 바이러스
35
Q&A
감사합니다

More Related Content

What's hot

보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안Youngjun Chang
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 
악성코드의 역사
악성코드의 역사악성코드의 역사
악성코드의 역사Juhwan Yun
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 

What's hot (20)

악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드와 웜
악성코드와 웜악성코드와 웜
악성코드와 웜
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
악성코드의 역사
악성코드의 역사악성코드의 역사
악성코드의 역사
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 

Viewers also liked

1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 

Viewers also liked (10)

1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 

Similar to 2007년 6월 악성코드 최신 동향과 대응

[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreatGangSeok Lee
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석Namjun Kim
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
랜섬웨어 엔딩 #2016 1Q
랜섬웨어 엔딩 #2016 1Q랜섬웨어 엔딩 #2016 1Q
랜섬웨어 엔딩 #2016 1QNSHC-RedAlert
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라INSIGHT FORENSIC
 
모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다Namjun Kim
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 
[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...
[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...
[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...GangSeok Lee
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware TrackerGangSeok Lee
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015 Chanjin Park
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서poisoneye
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kornam kwangjin
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제Hyoje Jo
 

Similar to 2007년 6월 악성코드 최신 동향과 대응 (19)

[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
랜섬웨어 엔딩 #2016 1Q
랜섬웨어 엔딩 #2016 1Q랜섬웨어 엔딩 #2016 1Q
랜섬웨어 엔딩 #2016 1Q
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
 
모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...
[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...
[2009 CodeEngn Conference 03] sionics, kaientt - (파일바이러스 치료로직 개발자 입장에서 본) 파일 ...
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제
 

More from Youngjun Chang

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협Youngjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 

More from Youngjun Chang (10)

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 

Recently uploaded

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 

Recently uploaded (6)

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 

2007년 6월 악성코드 최신 동향과 대응

  • 1. 1 악성코드 최신 동향과 대응 2007. 06. 27 ASEC 분석 1팀 장 영 준 주임 연구원
  • 2. 2 목 차 I. 2007년 상반기 악성코드 동향 II. 2007년 상반기 악성코드 유형별 동향 III.2007년 상반기 주요 악성코드 기법과 대응 IV. 레트로(Retro) 바이러스
  • 3. 3 I. 2007년 상반기 악성코드 동향
  • 4. 4 2007년 상반기 악성코드 동향 1. 매스 메일러(Mass-Mailer) 웜의 지속 - 안티 에뮬레이션(Emulation) 기법을 사용하는 스트레이션(Win32/Stration.worm) 변형 - 스톰(Storm) 웜으로도 불렸던 글로와(Win32/Glowa.worm) 웜 - 안티 바이러스 탐지 기법을 우회하는 젤라틴(Win32/Zhelatin.worm) 웜 변형 2. 파일 감염 바이러스의 지속 - 제작자 검거 이후에도 지속적으로 발견되는 델보이(Win32/Dellboy )변형 - 세번째 바이럿(Win32/Virut) 변형 - 바이러스, 웜 그리고 트로이목마의 복합적 기능과 EPO와 폴리모픽(Polymorphic) 사용 3. 발전된 형태의 루트킷 - 완벽한 커널 스팸메일러 러스톡(Win-Trojan/Rustock) - 새로운 형태의 SSDT 후킹 기법을 사용하는 알만(Win32/Alman.C) 루트킷
  • 5. 5 2007년 상반기 악성코드 동향 4. 현실의 리얼 머니를 노리는 트로이목마 - 피싱(Phishing)과 공인 인증서 탈취로 리얼 머니를 노리는 뱅키(Win-Trojan/Banki) - LSP 조작을 통한 개인 정보 유출을 시도하는 온라인 게임 트로이목마 - 온라인 게임 아이템에서 리얼 머니까지 위협의 대상이 확대 5. 다시 돌아온 인스턴트 메신저(Instant Messenger) 웜 - MSN 메신저로 전파를 시도한 쉐도우봇(Win32/ShdoBot) 웜 - 한 동안 발견되지 않던 I.M 웜이 2007년 상반기 다시 발견 - I.M 웜과 악성 봇의 결합으로 좀비 컴퓨터의 확대를 시도 6. 새로운 취약점으로 무장한 악성 봇 - MS07-017 취약점을 노리는 악성 봇(Win32/IRCBot.worm) - 현재까지 총 8개의 윈도우 서비스 관련 취약점을 공격 - 취약점 공격형태의 악성코드는 악성 봇이 유일
  • 6. 6 2007년 상반기 악성코드 동향 7. Autorun.inf를 이용한 자동 실행 - USB 저장 장치가 많이 사용되면서 새로운 감염 매체로 활용 - 중국산 악성코드에서 Autorun.inf를 이용한 감염 기법이 많이 발견 - VBS/Solow와 함께 온라인 게임 트로이목마에서 사용 8. 악성코드의 자기 보호 기능 강화 - 안티 에물레이션((Anti-Emulation)과 EPO(Entry Point Obfuscation) 기법 등 안티 바이러스 탐지 기법 우회 - 직접적인 안티 바이러스 제품에 대한 공격과 탐지 방해
  • 7. 7 II. 2007년 상반기 악성코드 유형별 동향
  • 8. 8 2007년 상반기 악성코드 유형별 동향 1. 2007년 1분기 악성코드 동향 - 전체적인 흐름은 2006년과 비슷하게 진행되고 있음 - 악성코드 수적으로 작년 대비 166%의 증가세 - 중국발 웹 해킹으로 트로이목마와 중국산 파일 감염 바이러스의 증가
  • 9. 9 2007년 상반기 악성코드 유형별 동향 2. 2007년 1분기 바이러스 동향 - 2006년 대비 증가 추세 - 2006년은 바이킹(Win32/Viking)과 델보이(Win32/Dellboy)가 주류 - 2007년 상반기는 델보이(Win32/Dellboy) 변형이 약 25종 발견
  • 10. 10 2007년 상반기 악성코드 유형별 동향 3. 2007년 1분기 트로이목마 동향 - 전체 악성코드의 70%를 차지하고 있음. - 대부분의 트로이목마가 중국에서 제작된 것으로 추정 - 트로이목마 대부분이 온라인 게임의 사용자 정보 유출을 위한 형태
  • 11. 11 2007년 상반기 악성코드 유형별 동향 4. 2007년 상반기 온라인 게임 트로이목마 동향 - 온라인 게임의 사용자 정보를 유출하는 형태의 변화 시도 - 한국산 온라인 게임 뿐만 아니라 중국산 온라인 게임 까지 공격 대상 - 온라인 게임의 사용자 정보를 이용한 다른 인터넷 범죄로까지 연결
  • 12. 12 2007년 상반기 악성코드 유형별 동향 5. 2007년 1분기 악성 봇 동향 - MS07-029 DNS RPC 취약점 발생 이후 일시 증가 - 윈도우 서버에서 DNS 운영이 적어 피해 사례는 극히 작음
  • 13. 13 III. 2007년 상반기 주요 악성코드 기법
  • 14. 14 1. 새로운 은폐 기법을 사용한 알만(Alman) 루트킷 (1) 2007년 상반기 주요 악성코드 기법 [일반적인 SSDT 후킹 방식] - SSDT(System Service Dispatch Table) 운영 체제에서 사용하는 모든 시스템 서비스들의 주소를 기록 - SSDT에 기록된 윈도우 네이티브(Native API) 함수의 포인터가 가리키는 주소를 가로채어 루트킷 자신이 아닌 ntoskrnl.exe를 가리키게 만듬 - 일반적인 루트킷 탐지 프로그램(RkUnhooker, GMER)을 통해서 후킹된 함수와 후킹한 오브젝트 그리고 주소 파악이 가능
  • 15. 15 1. 새로운 은폐 기법을 사용한 알만(Alman) 루트킷 (2) 2007년 상반기 주요 악성코드 기법 [새로운 SSDT 후킹 방식] - 알마(Win32/Alman.C) 바이러스에 의해 생성되는 루트킷(Win-Trojan/Rootkit.17152) 에서 사용되는 새로운 SSDT 후킹 기법 - SSDT에 기록된 특정 함수의 포인터가 ntoskrnl.exe를 가리키는 주소를 Push/Ret 방식 으로 자신이 아닌 ntoskrnl.exe을 가리키도록 조작 - 함수를 후킹한 오브젝트가 자신이 아닌 ntoskrnl.exe가 나타나도록 함
  • 16. 16 2007년 상반기 주요 악성코드 기법 1. 새로운 은폐 기법을 사용한 알만(Alman) 루트킷 (3) - GMER 또는 Rkunhooker를 이용할 경우 SSDT에서 후킹된 함수 확인이 가능 - 후킹된 함수들을 강제로 풀어주게 될 경우 후킹한 오브젝트 발견 [알만 루트킷에 의해 후킹된 함수들] [Rkunhooker]
  • 17. 17 2007년 상반기 주요 악성코드 기법 2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (1) [러스톡 감염 경로와 기법] 해킹된 특정 사이트로부터 취약점을 이용하 여 파일(Dropper) 다운로드 MS06-001, MS06-057. MS03-011 취약점 Resource 영역으로부터 파일 생성 (NTFS Alternate Data Streams) Explorer.exe에 RemoteThread 생성 EventObject 통한 중복 감염 체크 SCM(Service Control Manager)를 통한 서비스 등록 및 시작 ntoskrnl.exe의 Export 함수포인터를 획득하여 복구 SYSENTER Hook DKOM(Direct Kernel Object Manipulation)을 이용한 Process Hide Tcpip.sys, Wanarp.sys, NDIS.sys Detour Patch Google, Yahoo, MSN등으로부터 스팸메일 본문을 쿼리 시스템의 특정 파일들에서 메일 전송대상 주소를 획득 Backdoor - Encrypted HTTP Session (RC4 algorithm)
  • 18. 18 2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (3) 2007년 상반기 주요 악성코드 기법 [FAT과 NTFS 파일 시스템 구조] - NTFS는 파일 시스템에 보안과 스트림을 적용 FAT 보다 안정적인 구조로 설계 - 러스톡(Rustock)은 시스템 폴더에 lzx32.sys를 스트림 영역에 생성 SCM을 이용 윈도우 서비스로 등록 - 오브젝트의 접근 상태를 변경하여 ADS 접근 방해 및 I/O 후킹으로 자신을 시스템에서 은폐
  • 19. 19 2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (4) 2007년 상반기 주요 악성코드 기법 [드라이버 오브젝트에 대한 은폐]
  • 20. 20 2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (5) 2007년 상반기 주요 악성코드 기법 [패킷 리다이렉트를 통한 네트워크 은폐]
  • 21. 21 2007년 상반기 주요 악성코드 기법 2. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (6) [백도어 포트에 대한 암호화된 연결] - 메모리에 로드 되는 루트킷 탐지 프로그램 탐지 - 커널 방화벽 모듈 무력화 - 안티 디버깅 기능을 통한 가상 운영 체제 및 커널 디버거 탐지 및 무력화
  • 22. 22 2007년 상반기 주요 악성코드 기법 3. 완벽한 은폐형 스팸 메일러 러스톡(Rustock) (7) [러스톡 전용 백신] - 안랩의 러스톡 전용 백신을 이용한 탐지 및 치료 - GMER를 이용한 NTFS ADS 스트림에 은폐된 오브젝트 탐지 [GMER]
  • 23. 23 3. LSP 후킹을 이용한 온라인 게임 트로이목마 (1) 2007년 상반기 주요 악성코드 기법 [Winsock2 구조] - 일반적인 네트워크 프로그램은 Winsock2 DLL에서 제공하는 API를 이용하여 통신 - LSP(Layered Service Provider)는 Winsock2 Transport SPI에 Base Protocol과 같이 구성 - 악성코드는 레지스트리 Winsock Catalog 부분에 자신을 등록 - 네트워크 윈속 레벨에서 호출되는 함수들과 정보를 후킹 [Winsock2 Transport SPI]
  • 24. 24 3. LSP 후킹을 이용한 온라인 게임 트로이목마 (2) 2007년 상반기 주요 악성코드 기법 [Winsock2 LSP 복구 유틸] - V3 엔진에서는 LSP에 등록되는 트로이목마 치료시 자동으로 이를 복구 - 안레포트 로그에서 LSP 등록 여부 확인 가능 - 트로이목마 수동 조치시 LSP 복구 툴을 이용 LSP 수동 복구 - 복구 실패시 네트워크 연결 실패 발생
  • 26. 26 레트로(Retro) 바이러스 - 레트로(Retro) 바이러스는 일반적으로 다음 3가지 유형의 악성코드를 이야기함 1) 안티 바이러스 소프트웨어 또는 보안 제품에 대해 직접적인 공격을 가하는 형태 2) 악성코드 자체를 분석하기가 어렵도록 자신을 보호하는 형태 3) 안티 바이러스 소프트웨어의 탐지를 회피하는 형태 - 직접적인 공격 형태 안티 바이러스 소프트웨어의 프로세스 강제종료 안티 바이러스 소프트웨어의 레지스트리 수정으로 정상적인 실행 방해 안티 바이러스 소프트웨어의 파일 삭제 및 변형 - 분석 지연 형태 악성코드 파일에 EPO(Entry Point Obfuscation), Anti-Debugging, Armoring Anti-Disassembly 기법 적용 1. 레트로(Retro) 바이러스 (1)
  • 27. 27 레트로(Retro) 바이러스 1. 레트로(Retro) 바이러스 (2) - 탐지 회피 형태 악성코드 파일에 안티 에물레이션(Anti-Emulation)과 폴리모픽(Polymorphic) 기법 적용 [유효 명령과 쓰레기 명령이 혼합된 어퍼스케이티드(Win-Trojan/Obfuscated]
  • 28. 28 레트로(Retro) 바이러스 2. 레트로(Retro) 바이러스 사례 (1) - Dropper/PWStealer.46162 2007년 6월 21일 최초 접수 ASPack 변형으로 실행 압축되어 있으며 원본은 볼란드 델파이로 제작 46162 바이트 - Win-Trojan/LineageHack.46162 Dropper/PWStealer.46162에 의해 생성되는 DLL 파일 볼란드 델파이로 제작 46162 바이트
  • 29. 29 레트로(Retro) 바이러스 2. 레트로(Retro) 바이러스 사례 (2) - Dropper/PWStealer.46162는 다음 폴더에 865DFA95.dat와 865DFA95.dll 파일 생성 c:Program FilesCommon FilesMicrosoft SharedMSInfo 생성된 파일들은 시스템, 숨김 및 읽기 전용 속성을 가짐 논리 파티션마다 Autorun.inf와 복사본을 생성하여 자동 실행 [생성 파일들] [Autorun.inf 생성]
  • 30. 30 2. 레트로(Retro) 바이러스 사례 (3) [프로세스 인젝션] - 생성된 DLL 파일은 실행 중인 모든 프로세스 에 스레드 인젝션 - 실행 중인 프로세스 중 안티 바이러스 소프트웨어 및 방화벽 그리고 시스템 유틸리티가 존재할 경우 강제 종료 시도 - 메모리에 로드 되는 파일의 절대 경로를 확인하여 안티 바이러스 프로그램 및 방화벽 프로그램의 설치 경로일 경우 강제 종료 시도 레트로(Retro) 바이러스
  • 31. 31 2. 레트로(Retro) 바이러스 사례 (4) [서비스 강제 종료] [필터 드라이버 강제 종료] - 레지스트리 수정으로 안티 바이러스 소프트웨어 및 방화벽의 서비스 강제 종료 - 레지스트리 수정으로 V3의 실시간 감시와 V3의 모든 필터 드라이버 서비스 강제종료 레트로(Retro) 바이러스
  • 32. 32 2. 레트로(Retro) 바이러스 사례 (5) [DLL 파일의 자동 실행] - 생성된 DLL은 Explorer의 ShellExecuteHooks를 이용해 자동 실행 - 생성된 dat 파일은 레지스트리의 “Image File Execution Options”을 이용 운영체제 에서 디버깅을 위해 DEBUG_PROCESS 호출과 함께 자동 실행 [디버그 권한으로 자동 실행] 레트로(Retro) 바이러스
  • 33. 33 2. 레트로(Retro) 바이러스 사례 (6) [안전 모드 부팅 방해] - 레지스트리의 안전모드 관련 부분 중 DiskDrive 관련 부분을 삭제하여 시스템이 안전모드로 부팅 시 실패 레트로(Retro) 바이러스
  • 34. 34 2. 레트로(Retro) 바이러스 사례 (7) - 수동 복구 절차 1) 콘솔 명령창을 이용해 dll과 dat 파일이 생성된 폴더로 이동 2) 해당 경로에서 dir /a 를 이용 파일들이 존재하는지 확인 3) dll 파일과 dat 파일의 파일명을 임의로 변경 4) 논리 파티션으로 이동 후 Autorun.inf 파일 삭제 5) 레지스트리 편집기로 V3 필터 드라이버의 “Start” 항목의 값을 “3”으로 변경 6) 시스템 재부팅 7) 실시간 감시를 활성화 8) 스마트업데이트 실행하여 최신 엔진 업데이트 9) 시스템 전체를 수동 검사 10) 정상 시스템의 안전모드 관련 레지스트리 부분만 추출해서 병합 레트로(Retro) 바이러스