Cuckoo 샌드박스를 활용한 악성코드 분석
- 원서명Cuckoo Malware Analysis (ISBN 9781782169239)
- 지은이디지트 오크타비안토, 이크발 무하르디안토
- 옮긴이김예솔
- ISBN : 9788960775688
- 16,000원
- 2014년 06월 19일 펴냄 (절판)
- 페이퍼백 | 168쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 디지털 포렌식, 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
이 책은 악성코드 분석가가 가장 많이 사용하는 악성 코드 분석 시스템으로 쿠쿠 샌드박스(Cuckoo Sandbox)에 대한 자세한 설명과 악성코드를 자동으로 분석하기 위한 환경 구성을 다룬다. 또한 Volatility 도구를 이용한 메모리 포렌식과 분석에 대한 팁을 제공한다. 아울러 쿠쿠 샌드박스와 함께 Yara, Cuckooforcanari, CuckooMX, Radware, Bokken 같은 도구를 활용하여 APT 공격을 좀 더 쉽고 효율적으로 분석 할 수 있게 도와주는 실습 가이드다.
이 책에서 다루는 내용
■ 쿠쿠 샌드박스를 이용한 악성코드 자동 분석하기
■ 쿠쿠 샌드박스로 악성코드 샘플 분석하기
■ 쿠쿠 샌드박스의 결과 해석하기
■ 쿠쿠 샌드박스 표준 양식의 결과 보고서
■ 악성코드 분석 결과를 최대한 얻을 수 있는 팁과 트릭 배우기
■ 메모리 덤프 기능을 이용한 메모리 포렌식 이해하기
■ 이메일 첨부파일 자동 스캔하기
■ 침해 대응과 예방하기
이 책의 대상 독자
프로그래밍과 네트워킹, 디스어셈블링, 포렌식, 가상화를 이용하여 악성코드를 분석하기 원하는 모든 사람에게 추천한다. 이 책은 쿠쿠 샌드박스를 시작하는 데 도움이 되며 악성코드를 좀 더 효율적이고 효과적으로 분석할 수 있게 해줄 것이다.
이 책의 구성
1장, 쿠쿠 샌드박스를 이용한 악성코드 자동 분석 시작: 쿠쿠 샌드박스의 기본 설치 방법과 악성코드 분석을 위한 안전한 환경을 준비하는 방법과 쿠쿠 샌드박스 설치 후의 문제를 해결하는 방법에 대한 기본적인 샌드박스 이론을 다룬다.
2장, 쿠쿠 샌드박스를 이용한 악성코드 샘플 분석: 쿠쿠 샌드박스의 기능과 활용법, 악의적인 PDF 파일 샘플이나 URL을 분석하는 방법, 쿠쿠 샌드박스와 Volatility를 이용한 기본적인 메모리 포렌식 분석을 다룬다.
3장, 쿠쿠 샌드박스 결과 분석: 쿠쿠 샌드박스의 결과를 분석하는 방법과 포렌식 과정에서 메모리 덤프 분석을 위한 기능 시연, Volatility와 Yara, 와이어샤크, Radare, Bokken 같은 도구를 활용해 APT 공격 샘플을 분석하는 방법을 다룬다. 3장에서는 사용자들이 쿠쿠 샌드박스의 결과를 좀 더 쉽고 명확하게 분석할 수 있게 도운다.
4장, 쿠쿠 샌드박스 보고서: 쿠쿠 샌드박스 보고서 툴을 이용해 악성코드 분석 보고서를 생성하는 방법과 고급 보고서 분석을 위해 데이터 결과 보고서를 다른 형식으로 변환하는 방법을 다룬다. 사람이 읽을 수 있는 형식(TXT와 HTML)과 MAEC 형식(MITRE 기본 형식), 데이터 보고서를 가장 많이 활용되는 PDF 형식으로 변환하는 방법도 배운다.
5장, 쿠쿠 샌드박스의 팁과 트릭: 악성코드 분석 과정에서 쿠쿠의 분석 기능을 향상시키기 위한 유용한 정보를 제공한다. 커뮤니티의 활동가들이 CuckooMX를 이용한 자동 이메일 첨부 파일 스캔하기와 cuckooforcanari를 이용한 말테고 프로젝트와 쿠쿠 샌드박스 통합하기 같은 쿠쿠 샌드박스의 새로운 연구를 수행할 수 있게 흥미 있는 플러그인이나 모듈을 만들었다. 악성코드 분석을 위한 VM 환경을 강화하는 방법도 배운다.
목차
목차
- 1장 쿠쿠 샌드박스를 이용한 악성코드 자동 분석 시작
- 악성코드 분석 방법
- 샌드박스의 기본 이론
- 악성코드 분석 랩
- 쿠쿠 샌드박스
- 쿠쿠 샌드박스 설치
- 하드웨어 요구 사양
- 호스트 운영체제 준비
- 요구 사항
- 우분투에 파이썬 설치
- 호스트 운영체제에 쿠쿠 샌드박스 설정
- 게스트 운영체제 준비
- 네트워크 구성
- 호스트 운영체제와 게스트 운영체제의 공유 폴더 설정
- 사용자 생성
- 쿠쿠 샌드박스 설치
- cuckoo.conf
- <machinemanager>.conf
- processing.conf
- reporting.conf
- 정리
- 2장 쿠쿠 샌드박스를 이용한 악성코드 샘플 분석
- 쿠쿠 시작
- 쿠쿠 샌드박스에 악성코드 샘플 등록
- 악성 워드 문서 등록
- 악성 PDF 문서 등록: aleppoplancercs.pdf
- 악성 엑셀 문서 등록: CVE-2011-0609XLS-SWF-2011-03-08
- crsenvironscan.xls
- 악성 URL 등록: http://youtibe.com
- 악성 URL 등록: http://ziti.cndesign.com/biaozi/ fdc/page_07.htm
- 바이너리 파일 등록: Sality.G.exe
- 쿠쿠 샌드박스를 이용한 메모리 포렌식: 메모리 덤프 기능 사용
- Volatility를 이용한 추가 메모리 포렌식
- Volatility 사용
- 정리
- 3장 쿠쿠 샌드박스 결과 분석
- 처리 모듈
- 쿠쿠 샌드박스와 Volatility, Yara를 이용한 APT 공격 분석
- 정리
- 4장 쿠쿠 샌드박스 보고서
- HTML 포맷의 기본 보고서 생성
- MAEC 보고서 생성
- 쿠쿠의 데이터 분석 보고서를 다른 포맷으로 내보내기
- 정리
- 5장 쿠쿠 샌드박스의 팁과 트릭
- VM 탐지에 대비한 쿠쿠 샌드박스 강화
- Cuckooforcanari: 말테고 프로젝트와 쿠쿠 샌드박스 통합
- 말테고 설치
- 쿠쿠 MX로 이메일 첨부 파일 자동 검사
- 정리
도서 오류 신고
정오표
정오표
[2014-07-14]
P34 옮긴이 참고 부분에서 두 번째 명령어 (chmod +x . / build.sh) → . / build.sh 삭제