본문 바로가기

[혁신성장 청년인재] 인공지능을 활용한 보안전문가 양성과정

Day52~56: 악성코드 분석 실습

이 블로그를 시작한 이유가 (1) 하루하루 배운 것 정리 (2) 블로그에 공개함으로써 억지로라도 공부하기 이거였다.

DAY 1 씩 기록하니까 빼먹기도 뭐하고 진짜 열심히 썼었는데 ㅋㅋㅋㅋㅋ 이번주 완전 멘붕이었다. 

 

멘붕 핑계 1) 월요일에 내가 가고싶은 기업 채용 공고가 올라와서 그거 쓰느라 수업 놓침

멘붕 핑계 2) 화요일은 전날 여파로 블로그 기록 미룸

멘붕 핑계 3) 월요일 화요일것 + 수요일 것 쓰려니까 엄두가 안남 (한마디로 밀렸다는 뜻 ㅠㅠ)

 

이러다가 주말에 써야겠다... 일케 됨... 나래기..

 

그래도 블로그라도 하니까 자기 성찰이라도 하는거지 뭐....


암튼 이번주에는 악성코드 분석 실습을 진행했다.

 

지난 주 배운 내용으로 악성코드 동적 분석을 하고 분석 보고서를 작성했다. 

 

보고서 형식은 아래와 같다.

 

1) 초기 분석

 - 알려져 있는 코드인지 여부 확인

 - 패킹 여부 확인

 - bintext를 이용한 함수, dll, 특이 스트링 문자 확인

2) 동적 분석

 - 동적 분석 도구를 활용한 분석 (ollydbg, IDA, 각종 모니터링 도구들)

    네트워크 정보 pcap파일 생성

    프로세스 정보 (DLL, handle, regstry, 등)

3) 코드 분석

4) 결론


너무 다양한 도구들을 활용했는데, 다 정리할 수 있을 지 모르겠다. 

마지막날엔 HTA 악성코드를 배웠다.

반응형