실용적인 악성 코드 분석 : 서평

PC를 악성 코드로부터 보호하려면 어떻게합니까? 적법한 바이러스 백신 소프트웨어를 설치하고 웹을 탐색하고 소프트웨어를 설치할 때 부주의 한 작업을 수행하지 말고 보안 업데이트를 최신 상태로 유지하십시오. 맬웨어가없는 PC, 서버 및 관련 시스템으로 회사 전체를 어떻게 보호합니까? 맬웨어 방지 소프트웨어, 보안 업데이트 및 방화벽 규칙에 의존 할 수 없으므로주의를 기울이는 사용자는 신뢰할 수 없습니다.

사용자가 부주의하거나, 의도적으로 해커에 속거나, 일을 끝내기 위해 조만간 PC 또는 서버에서 악의적 인 소프트웨어가 나타날 것입니다. 재 이미징 할 수있는 PC이지만 공격으로부터 시스템을 보호한다는 것은 공격 방법을 이해하는 것을 의미합니다. 실용적인 악성 코드 분석 : 악성 소프트웨어를 해부하기위한 실용 가이드는 현재이 주제에 대한 확실한 책일 수 있습니다. 적어도 Windows에서는 그렇습니다. 포괄적이고 실용적이며 잘 쓰여졌습니다.

실용적인 맬웨어 분석은 많은 고급 보안 도서와 달리 필드 및 관련 도구에 대해 이미 많이 알고 있다고 가정하지 않으며 실행 파일이 Windows에서 컴파일되는 방식에 대한 기본 정보도 제공합니다. 처음부터 시작하여 맬웨어 샘플의 코드 정적 분석을 신속하게 시작하여 맬웨어가 실행될 때 실제로 무엇을하는지에 대한 동적 분석을 안전하게 실행할 수있는 가상 컴퓨터를 설정할 수 있습니다. 샌드 박스에서 Process Monitor 및 Process Explorer, Wireshark 및 INetSim과 같은 네트워크 도구, IDA Pro와 같은 역 어셈블러 및 WinDbg 및 OllyDbg와 같은 디버거에 이르는 주요 도구가 유용한 주석 부록으로 모아졌습니다.

악성 프로그램을 이해하기 위해 맬웨어를 분해하면 파일 시스템을 통해 코드, 메모리 및 힙에서부터 어셈블러, x86 명령어 및 스택, API 및 COM에 이르기까지 Windows 응용 프로그램과 프로세스의 작동 방식을 이해해야합니다. 레지스트리 및 네트워크 스택. 이것은 Windows 내부에서 일어나는 일을 명확하게 이해하고 운영 체제에서 보안 문제와 보호에 대해 생각하는 방법을 제공하는 Windows 내부에 대한 훌륭한 소개입니다.

64 비트 프로세스에 대해서는 64 비트 프로세스에 대한 짧은 예제가 있습니다. 64 비트 맬웨어에 대한 몇 가지 예가 없으므로 불평 할 수 없습니다. 그러나 Windows XP 커널과 메모리 관리의 보안 기능 향상으로 인해 Windows XP가 일반화되지 않으면 맬웨어 작성자가 64 비트 환경으로 몰리게 될 가능성이 있습니다. 이러한 상황이 발생하면이 문제를 다루는 두 번째 버전이 나올 수 있기를 바랍니다. 오늘과 내년에 직면하게 될 PC 및 감염의 경우 x86 및 Windows XP에 중점을 두어 완벽하게 이해할 수 있습니다.

예와 지시 사항을 읽는 것만으로는 설명을 이해했거나 그러한 이해를 실제로 적용 할 수는 없습니다. 따라서 모든 장에는 실습, 질문 및 팁이 포함 된 3 개의 실험실이 있습니다. 이것들은 모두가 관리 할 수 ​​있어야하는 분석, 당신을 조금 늘릴 ​​것, 그리고 당신이 열심히 일해야하고 솔루션을 문의해야하는 세 번째 레벨로 분류됩니다 – 이미 전문가가 아니라면.

시뮬레이트 된 맬웨어 샘플에 액세스 할 수 있으므로 시스템을 손상시키지 않으면 서 기술을 연습 할 수 있습니다. 그러나 Poison Ivy 백도어와 같은 실제 위협에 대한 자세한 내용은 물론 레지스트리에서 KnownDLLs 키를 수정하여 합법적 인 DLL을 하이재킹하기 위해 보안 자격 증명을 얻기 위해 해시 덤핑에서부터 멀웨어 행동을 광범위하게 조사합니다. , 응용 프로그램에 대한 시스템 메시지를 가로 챌 수 있습니다.

멀웨어는 점점 더 암호화, 압축 또는 인코딩됩니다. 보호 된 멀웨어를 분석하고 암호를 해독하는 방법에 대한 장이 있지만 그 방법은 그 문제를 해결하는 유일한 방법은 아닙니다. 종종 암호화 된 맬웨어는 명령 및 제어 네트워크를 사용하여 감염된 시스템을 봇넷의 일부로 만들고 모든 맬웨어를 해독하지 않고도 암호화 된 트래픽을 탐지하고 대책을 세울 수 있습니다.

공격자에게 다시보고하도록 설계된 맬웨어를 사용하면 코드를 분석하고 있음을 경고 할 위험이 있습니다. 이 책은 디스 어셈블 또는 디버그가 어렵거나 VM에서 실행 중임을 감지했을 때 다르게 동작하는 맬웨어를 다루는 것을 피하는 방법에 대한 유용한 제안입니다.

일반적으로이 책은 표지에서 약속 한 바를 정확하게 수행하며 세부 사항으로 가득 채우며 강렬한 실용적인 접근 방식을 취하고 있지만 잘 정리되어 있기 때문에 편리하게 참조 할 수 있습니다. 실험실 연습에 대한 설명과 솔루션이 책의 3 분의 1을 차지하며 BlackHat 또는 Defcon과 같은 보안 컨퍼런스에 참석하고 맬웨어 분석가와 함께 워크숍을 갖는 것은 차선책입니다. 악성 코드를 이해하는 것이 업무의 일부일지라도,이 책은 문제와 기술에 대한 확실한 근거를 제공합니다.

실용적인 악성 코드 분석 : 악성 소프트웨어 해부 가이드, Michael Sikorski 및 Andrew Honig, No Starch Press, 800 페이지, ISBN : 978-1593272906, $ 59.95

? M2M 시장은 브라질에서 다시 반송

혁신, M2M 시장 침체 브라질, 보안, FBI가 Crackas 회원을 체포하여 미국 공무원 해킹에 대한 태도, 보안, WordPress는 사용자가 중요한 보안 구멍을 고치기 위해 지금 업데이트하도록 촉구 보안, 백악관, 정보 보안 담당자

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

WordPress는 사용자가 중요한 보안 취약점을 수정하기 위해 지금 업데이트하도록 촉구합니다.

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임