English | Join | Login | Contact us
악성코드 난독화 기법 및 분석(M350)
악성코드 난독화 기법 및 분석
MUST-Advanced | 8 CPE | 노트북 필요

개요

지난 몇 년간 다양한 방어, 탐지기술이 발전하면서, 공격자들의 표적 공격은 점점 더 정교해지고 있습니다. 악성 PDF 파일, 악성 자바 스크립트 공격에서 공격 기법 분석을 방해하기 위해 공격자들의 자신들만의 공격기법을 만들고 있습니다.
본 과정에서는 악성코드 배포시코드 분석을 어렵기 하기 위해 사용되는 난독화 기법을 알아보고, 가장 많이 활용되는 악성 PDF 파일 분석 및 악성 자바스크립트 난독화 기술 분석 방법에 대해서 강의를 합니다. 본과정 수강생들은 난독화의 기본 원리부터, 다양한 오픈소스를 활용하여 난독화 방법 및 해독화 방법을 이해하여, 난독화된 악성코드 분석 능력을 향상할 수 있습니다. 본 과정을 수강하시면, PDF 파일 또는 웹을 통해 배포되는 악성 스크립트에 사용된 난독화된 코드를 이해하고, 이를 복호화하여 침해사고 분석 역량을 배양할 수 있습니다.

참석대상

침해사고 대응전문가
포렌식 분석가
시스템 보안관리자
침해사고 분석 전문가
악성코드 분석 전문가
강의주제
난독화 개요
  - 난독화 정의
  - 난독화를 사용하는 이유와 방법

난독화 기법 사용 범위
  - 난독화 사용 대상
  - 난독화 사용 분야

각종 난독화 기법
  - 문자열 분리 방법
  - 문자열처리 함수 사용
  - replace(), fromCharCode(), charCodeAt(), eval(), escape()/unescape()
  - 함수 조합/변수 재할당
  - 논리연산 : AND, OR, XOR, NOT
  - ASCII코드를 이용하여 문자를 숫자로 변환
  - try/catch
  - Base64 인코딩
  - 자바스크립트 난독화 도구
PDF 난독화 기법 분석
  - PDF 파일 구조
  - PDF 파일이 지원하는 인코딩
  - PDF 파일이 포함하는 Javascript
  - 악성 PDF 파일 분석 방법

웹을 통한 악성코드 배포에 사용하는 JavaScript 난독화 기법
  - 웹 기반 악성코드 배포 방식
  - 웹 기반 악성코드에 사용되는 난독화된 Javascript
  - 악성코드 배포에 사용되는 Javascript 난독화 기법 분석

실제 악성코드 배포에 사용되는 난독화 기법 사례 연구
  - Phoenix Exploit Kit
  - Gongda Exploit Kit
실습 내용

PDF 파일에 사용하는 난독화 기법 및 분석
웹 기반 악성코드 배포에 사용되는 난독화 기법 및 분석
실제 악성코드에 사용되는 난독화 도구 사용 방법
노트북 요구사항

하드웨어 요구사항 :
  - CPU : 32비트 인텔 x64 2.0+ GHz 프로세서 이상
  - 메모리 : 최소 1GB RAM (주의사항 : 4GB 이상의 RAM을 권장)
  - 운영체제 : VMWare를 설치 실행할 수 있는 모든 종류의 윈도 또는 맥 OSX
  - 네트워킹 : 무선 802.11B, G 또는 N
  - USB 2.0 이상의 포트
  - 100GB 이상의 여유 하드 디스크 용량(최소 40 기가바이트 여유공간이 있어야 함)
  - 학생들은 자신의 노트북 운영체제에 로컬 관리자 접근을 가능해야 함

소프트웨어 요구사항(다음 사항 설치) :
  - VMWare 워크스테이션 8, VMware Fusion 5.0 또는 VMWare Player 5.0 이상
  - 7Zip 다운로드 및 설치
  - Notepad++ 또는 Sublime Text 설치(주의사항 Sublime Text를 권장함)
  - 인터넷 익스플로러 9 이상, 파이어폭스 23.0, 크롬 29.0.1547.76
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.