Kant's IT/Issue on IT&Security

효과적인 동적 악성코드 분석을 위한 5가지 필수 도구

Kant Jo 2024. 10. 11. 16:33

5 Must-Have Tools for Effective Dynamic Malware Analysis

 

5 Must-Have Tools for Effective Dynamic Malware Analysis

Boost cybersecurity with real-time malware analysis. Explore the top 5 tools and features in ANY.RUN.

thehackernews.com

 

  • 동적 악성코드 분석 개요
    • 동적 악성코드 분석은 악성 프로그램을 격리된 샌드박스 환경에서 실행하여 행동을 모니터링하고 지표를 수집하는 분석 방법
    • 분석 도구는 빠르고, 심층적이며 정확한 결과를 제공해야 함
  • 1. 상호작용 기능
    • 실시간으로 악성코드와 시스템상호작용할 수 있는 기능은 동적 분석에 있어 큰 장점
    • 공격 체인을 직접 트리거하고 특정 행동을 유도할 수 있으며 시간 절약 가능
    • 예시: ANY.RUN 샌드박스는 악성 PDF 및 ZIP 파일을 다운로드하고 실행하는 모든 과정을 실시간으로 분석
  • 2. IOC(침해지표) 추출
    • 동적 분석침해지표(IOC) 수집이 중요한 목적
    • 악성코드 실행 중 C2 서버 주소, 암호화 키, DNS 요청 등을 노출
    • 예시: ANY.RUN 샌드박스는 악성코드의 구성 정보와 함께 IOCs를 자동으로 수집 및 제공
  • 3. MITRE ATT&CK 매핑
    • MITRE ATT&CK 프레임워크를 활용해 악성코드의 전술, 기술, 절차(TTPs)를 매핑하여 공격 방어 강화
    • 예시: AgentTesla 악성코드 분석에서 MITRE ATT&CK의 주요 TTPs가 자동으로 기록됨
  • 4. 네트워크 트래픽 분석
    • 네트워크 트래픽을 통해 악성코드가 외부 서버와 통신하는 방식을 확인
    • Suricata IDS 규칙을 사용해 악의적인 네트워크 활동을 탐지 및 분석
    • PCAP 형식으로 트래픽 데이터를 Wireshark 같은 도구에서 추가 분석 가능
  • 5. 고급 프로세스 분석
    • 악성코드가 시스템에서 실행하는 프로세스를 심층적으로 분석
    • 프로세스 트리 시각화, 인증서 세부 정보 확인, 프로세스 덤프 다운로드 등 제공
    • 예시: XWormRun 레지스트리 키를 통한 영구적 실행 메커니즘을 샌드박스에서 탐지