HOME > 상세정보

상세정보

Cuckoo 샌드박스를 활용한 악성코드 분석 (6회 대출)

자료유형
단행본
개인저자
Oktavianto, Digit Muhardianto, Iqbal, 저 김예솔, 역
서명 / 저자사항
Cuckoo 샌드박스를 활용한 악성코드 분석 / 디지트 오크타비안토, 이크발 무하르디안토 지음 ; 김예솔 옮김
발행사항
의왕 :   에이콘,   2014  
형태사항
165 p. : 삽화 ; 24 cm
총서사항
acorn+PACKT technical book
원표제
Cuckoo malware analysis : analyze malware using Cuckoo Sandbox
ISBN
9788960775688 9788960772106 (Set)
일반주기
기술감수자: 찰스 임(Charles Lim), 애슐리(Ashley)  
색인수록  
일반주제명
Malware (Computer software) Computer viruses
000 00000cam c2200205 c 4500
001 000045849950
005 20151119115035
007 ta
008 151119s2014 ggka 001c kor
020 ▼a 9788960775688 ▼g 94000
020 1 ▼a 9788960772106 (Set)
035 ▼a (KERIS)BIB000013500744
040 ▼a 241018 ▼c 241018 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 006.74 ▼2 23
085 ▼a 006.74 ▼2 DDCK
090 ▼a 006.74 ▼b 2014z1
100 1 ▼a Oktavianto, Digit
245 1 0 ▼a Cuckoo 샌드박스를 활용한 악성코드 분석 / ▼d 디지트 오크타비안토, ▼e 이크발 무하르디안토 지음 ; ▼e 김예솔 옮김
246 1 9 ▼a Cuckoo malware analysis : ▼b analyze malware using Cuckoo Sandbox
260 ▼a 의왕 : ▼b 에이콘, ▼c 2014
300 ▼a 165 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a acorn+PACKT technical book
500 ▼a 기술감수자: 찰스 임(Charles Lim), 애슐리(Ashley)
500 ▼a 색인수록
650 0 ▼a Malware (Computer software)
650 0 ▼a Computer viruses
700 1 ▼a Muhardianto, Iqbal, ▼e
700 1 ▼a 김예솔, ▼e
900 1 0 ▼a 오크타비안토, 디지트, ▼e
900 1 0 ▼a 무하르디안토, 이크발, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 006.74 2014z1 등록번호 121234800 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

acorn+PACKT 시리즈. 이 책은 악성코드 분석가가 가장 많이 사용하는 악성 코드 분석 시스템으로 쿠쿠 샌드박스(Cuckoo Sandbox)에 대한 자세한 설명과 악성코드를 자동으로 분석하기 위한 환경 구성을 다룬다.

또한 Volatility 도구를 이용한 메모리 포렌식과 분석에 대한 팁을 제공한다. 아울러 쿠쿠 샌드박스와 함께 Yara, Cuckooforcanari, CuckooMX, Radware, Bokken 같은 도구를 활용하여 APT 공격을 좀 더 쉽고 효율적으로 분석 할 수 있게 도와주는 실습 가이드다.

'쿠쿠 샌드박스를 이용한 악성코드 자동 분석하기', '쿠쿠 샌드박스로 악성코드 샘플 분석하기', '쿠쿠 샌드박스의 결과 해석하기', '쿠쿠 샌드박스 표준 양식의 결과 보고서', '악성코드 분석 결과를 최대한 얻을 수 있는 팁과 트릭 배우기', '메모리 덤프 기능을 이용한 메모리 포렌식 이해하기' 등을 다루고 있다.

★ 요약 ★

이 책은 악성코드 분석가가 가장 많이 사용하는 악성 코드 분석 시스템으로 쿠쿠 샌드박스(Cuckoo Sandbox)에 대한 자세한 설명과 악성코드를 자동으로 분석하기 위한 환경 구성을 다룬다. 또한 Volatility 도구를 이용한 메모리 포렌식과 분석에 대한 팁을 제공한다. 아울러 쿠쿠 샌드박스와 함께 Yara, Cuckooforcanari, CuckooMX, Radware, Bokken 같은 도구를 활용하여 APT 공격을 좀 더 쉽고 효율적으로 분석 할 수 있게 도와주는 실습 가이드다.

★ 이 책에서 다루는 내용 ★

■ 쿠쿠 샌드박스를 이용한 악성코드 자동 분석하기
■ 쿠쿠 샌드박스로 악성코드 샘플 분석하기
■ 쿠쿠 샌드박스의 결과 해석하기
■ 쿠쿠 샌드박스 표준 양식의 결과 보고서
■ 악성코드 분석 결과를 최대한 얻을 수 있는 팁과 트릭 배우기
■ 메모리 덤프 기능을 이용한 메모리 포렌식 이해하기
■ 이메일 첨부파일 자동 스캔하기
■ 침해 대응과 예방하기

★ 이 책의 대상 독자 ★

프로그래밍과 네트워킹, 디스어셈블링, 포렌식, 가상화를 이용하여 악성코드를 분석하기 원하는 모든 사람에게 추천한다. 이 책은 쿠쿠 샌드박스를 시작하는 데 도움이 되며 악성코드를 좀 더 효율적이고 효과적으로 분석할 수 있게 해줄 것이다.

★ 이 책의 구성 ★

1장, 쿠쿠 샌드박스를 이용한 악성코드 자동 분석 시작: 쿠쿠 샌드박스의 기본 설치 방법과 악성코드 분석을 위한 안전한 환경을 준비하는 방법과 쿠쿠 샌드박스 설치 후의 문제를 해결하는 방법에 대한 기본적인 샌드박스 이론을 다룬다.
2장, 쿠쿠 샌드박스를 이용한 악성코드 샘플 분석: 쿠쿠 샌드박스의 기능과 활용법, 악의적인 PDF 파일 샘플이나 URL을 분석하는 방법, 쿠쿠 샌드박스와 Volatility를 이용한 기본적인 메모리 포렌식 분석을 다룬다.
3장, 쿠쿠 샌드박스 결과 분석: 쿠쿠 샌드박스의 결과를 분석하는 방법과 포렌식 과정에서 메모리 덤프 분석을 위한 기능 시연, Volatility와 Yara, 와이어샤크, Radare, Bokken 같은 도구를 활용해 APT 공격 샘플을 분석하는 방법을 다룬다. 3장에서는 사용자들이 쿠쿠 샌드박스의 결과를 좀 더 쉽고 명확하게 분석할 수 있게 도운다.
4장, 쿠쿠 샌드박스 보고서: 쿠쿠 샌드박스 보고서 툴을 이용해 악성코드 분석 보고서를 생성하는 방법과 고급 보고서 분석을 위해 데이터 결과 보고서를 다른 형식으로 변환하는 방법을 다룬다. 사람이 읽을 수 있는 형식(TXT와 HTML)과 MAEC 형식(MITRE 기본 형식), 데이터 보고서를 가장 많이 활용되는 PDF 형식으로 변환하는 방법도 배운다.
5장, 쿠쿠 샌드박스의 팁과 트릭: 악성코드 분석 과정에서 쿠쿠의 분석 기능을 향상시키기 위한 유용한 정보를 제공한다. 커뮤니티의 활동가들이 CuckooMX를 이용한 자동 이메일 첨부 파일 스캔하기와 cuckooforcanari를 이용한 말테고 프로젝트와 쿠쿠 샌드박스 통합하기 같은 쿠쿠 샌드박스의 새로운 연구를 수행할 수 있게 흥미 있는 플러그인이나 모듈을 만들었다. 악성코드 분석을 위한 VM 환경을 강화하는 방법도 배운다.

★ 저자 서문 ★

쿠쿠 악성코드 분석에 입문한 것을 환영한다. 이 책은 쿠쿠 샌드박스를 시작하는 데 필요한 모든 정보를 제공하기 위해 만들어졌다. 쿠쿠 샌드박스를 이용한 악성코드 분석의 기초와 악성코드 샘플 등록하기, 분석 보고서를 생성하는 방법을 다룬다. 쿠쿠 샌드박스를 활용한 팁과 트릭도 다룬다.


정보제공 : Aladin

저자소개

디지트 오크타비안토(지은이)

보안 전문가 및 IT 시스템 관리자로, 리눅스 서버와 네트워크 보안, 보안 정보 이벤트 관리(SIEM), 취약점 진단, 모의해킹, 침입 분석, 침해사고 대응 및 처리, 보안 강화, PCI-DSS, 시스템 관리의 경험이 있다. 보안 관제 서비스(MSS) 프로젝트와 관제 센터, SIEM의 운영과 유지 보수, IDS/IPS의 설정, 방화벽, 안티바이러스, 운영체제, 애플리케이션 부분에도 경험이 풍부하다. 현재 인도네시아의 보안 컨설팅 회사인 Noosc Global에서 정보 보안 분석가로 일하며, CEH와 GIAC 침해사고 대응 자격을 보유하고 있다. 주 관심 분야인 악성코드 분석에 대한 연구에 굉장한 열정이 있다. 이 책은 그의 첫 번째 집필서로서, 악성코드 분석과 침해사고 대응에 대한 책을 더 집필할 계획이다.

이크발 무하르디안토(지은이)

보안 매니아로 인도네시아 공화국의 외무부에서 일하고 있다. 모든 동작 원리를 파악하기 위해 상세 분석하는 것을 좋아한다. 컴퓨터 경력은 MS-DOS와 C 언어를 배우는 것을 시작으로 시스템 관리자와 네트워크 관리자로 일했고, 지금은 리눅스와 윈도우, 네트워크, SIEM, 악성코드 분석, 모의해킹을 다루는 IT 보안 관리자다. 현재 노르웨이에서 살고 있으며, 오슬로 소재 인도네시아 대사관에서 IT 직원으로 일하고 있다.

김예솔(옮긴이)

정보보안회사에서 약 3년간 해외 고객을 대상으로 통합보안관리 시스템(ESM)의 기술지원을 담당했고 현재는 게임회사에서 테크니컬 라이터로 영문 기술문서 작성과 모바일 QA를 담당하고 있다. 에이콘출판사에서 펴낸 『Cuckoo 샌드박스를 활용한 악성코드 분석』(2014)을 번역했다.

정보제공 : Aladin

목차

1장 쿠쿠 샌드박스를 이용한 악성코드 자동 분석 시작 
악성코드 분석 방법 
샌드박스의 기본 이론 
악성코드 분석 랩 
쿠쿠 샌드박스 
쿠쿠 샌드박스 설치 
___하드웨어 요구 사양 
___호스트 운영체제 준비 
___요구 사항 
___우분투에 파이썬 설치 
___호스트 운영체제에 쿠쿠 샌드박스 설정 
___게스트 운영체제 준비 
______네트워크 구성 
______호스트 운영체제와 게스트 운영체제의 공유 폴더 설정 
___사용자 생성 
쿠쿠 샌드박스 설치 
cuckoo.conf 
.conf 
processing.conf 
reporting.conf 
정리 

2장 쿠쿠 샌드박스를 이용한 악성코드 샘플 분석 
쿠쿠 시작 
쿠쿠 샌드박스에 악성코드 샘플 등록 
악성 워드 문서 등록 
악성 PDF 문서 등록: aleppo_plan_cercs.pdf 
악성 엑셀 문서 등록: CVE-2011-0609_XLS-SWF-2011-03-08_ 
crsenvironscan.xls 
악성 URL 등록: http://youtibe.com 
악성 URL 등록: http://ziti.cndesign.com/biaozi/ fdc/page_07.htm 
바이너리 파일 등록: Sality.G.exe 
쿠쿠 샌드박스를 이용한 메모리 포렌식: 메모리 덤프 기능 사용 
Volatility를 이용한 추가 메모리 포렌식 
___Volatility 사용 
정리 

3장 쿠쿠 샌드박스 결과 분석 
처리 모듈 
쿠쿠 샌드박스와 Volatility, Yara를 이용한 APT 공격 분석 
정리 

4장 쿠쿠 샌드박스 보고서 
HTML 포맷의 기본 보고서 생성 
MAEC 보고서 생성 
쿠쿠의 데이터 분석 보고서를 다른 포맷으로 내보내기 
정리 

5장 쿠쿠 샌드박스의 팁과 트릭 
VM 탐지에 대비한 쿠쿠 샌드박스 강화 
Cuckooforcanari: 말테고 프로젝트와 쿠쿠 샌드박스 통합 
___말테고 설치 
쿠쿠 MX로 이메일 첨부 파일 자동 검사 
정리

관련분야 신착자료

Cartwright, Hugh M. (2021)
한국소프트웨어기술인협회. 빅데이터전략연구소 (2021)