반응형
안랩에서 여러 개의 웨비나를 올렸는데요. 악성코드와 침해사고 분석에 관련된 영상이 많습니다.
그 중 Fileless공격을 설명하는 좋은 영상이 있어 소개합니다.
영상에서는 백신탐지를 우회하기 위해 Fileless공격이 2016년 부터 증가한다고 설명합니다. 분석할 파일 대상이 없어 백신탐지를 회피하기 쉽다고 부연설명을 합니다. 또 다른 Fileless가 증가할 수 있었던 이유인 파워쉘(powershell)에 대한 설명과 시연도 있었습니다.
Fileless 탐지를 위해 포렌식을 응용하고 있다고 하는데요. 악성코드가 실행한 흔적을 남기는 로그를 분석한다고 언급합니다. 대표적인 도구가 윈도우 이벤트와 sysmon이 있습니다.
반응형
'전공영역 공부 기록' 카테고리의 다른 글
악성코드 샘플 다운로드 추천 사이트 (1) | 2020.08.11 |
---|---|
비트코인 주소를 복사하면 공격자 주소로 변경하는 악성코드 (4) | 2020.08.04 |
자바(jnlp, jar) 악성코드 분석[출처] 자바(jnlp, jar) 악성코드 분석 (0) | 2020.08.02 |
NirSoft 도구를 악용하는 호크아이 악성코드 분석 (2) | 2020.07.30 |
[악성코드 분석 입문] anyrun샌드박스 사용 간단설명서 (0) | 2020.07.28 |