장바구니 담기 close

장바구니에 상품을 담았습니다.

실전 윈도우 악성코드 포렌식

실전 윈도우 악성코드 포렌식

  • 카메론 말린
  • |
  • 에이콘출판
  • |
  • 2015-01-30 출간
  • |
  • 620페이지
  • |
  • 188 X 250 X 30 mm /1229g
  • |
  • ISBN 9788960776623
★★★★★ 평점(10/10) | 리뷰(1)
판매가

40,000원

즉시할인가

36,000

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
36,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

★ 요약 ★

오늘날 포렌식 수사관이나 분석가는 웜, 봇넷, 루트킷, 트로이목마와 같은 악성코드를 분석하고 감염 원인을 밝히는 역량이 더욱 요구되고 있다. 다년간 실제 수사 사건을 처리한 정보 보안 전문가들이 쓴 이 책에는 윈도우 운영체제에서 발생하는 침해사고를 분석하는 데 필요한 도구와 점검 목록, 다양한 사례 분석 내역, 전문가 분석 팁 등이 들어있다.

★ 이 책에서 다루는 내용 ★
■ 참고하기 쉽게 매뉴얼 형태로 구성한 분석 도구와 작업 목록
■ 윈도우 시스템에서 활성 데이터를 수집하고 조사하는 방법
■ 의심스러운 파일을 프로파일링하기 위한 구체적인 기술
■ 현장에서 종종 접하게 되는 법적 고려사항
■ 현장에서 바로 활용할 수 있는 템플릿과 빠른 가이드
■ 전용 웹사이트(www.malwarefieldguide.com)에서 제공하는 최신 도구와 리소스

★ 이 책의 대상 독자 ★

컴퓨터 포렌식 수사관, 분석가를 비롯한 다양한 전문가가 참고할 수 있다.

★ 이 책의 구성 ★

이 책에서는 악성코드 사고를 다루는 전체적인 방법론을 다음과 같이 5단계로 나눈다.

1단계: 포렌식을 대비한 휘발성 데이터 보존과 조사 (1장)
2단계: 메모리 조사 (2장)
3단계: 포렌식 분석: 하드디스크 조사 (3장)
4단계: 알려지지 않은 파일의 프로파일링 (5장)
5단계: 악성코드 샘플의 동적 분석과 정적 분석 (6장)

각 단계마다 형식화된 방법론과 목표를 강조함으로써, 디지털 조사관이 악성코드 감염을 둘러싼 이벤트 상황을 생생하게 재구성하고 악성코드 자체에 대해 상세하게 설명한다. 다만, 책에서 제시한 방법론이 맹목적으로 따라야만 하는 점검표 역할을 한다는 의미는 아니다. 디지털 조사관은 관찰 대상에 대해 항상 비판적인 사고를 가져야 하며, 그에 맞춰 조사 방향을 조정할 수 있어야 한다.

★ 저자 서문 ★

2008년에 『악성코드와 멀웨어 포렌식』(에이콘출판, 2012)이 출간된 이후, 악의적이고 불법적인 목적으로 개발된 프로그램의 수와 복잡도가 상당히 증가했다. 2011년에 시만텍은 인터넷 보안 위협 보고서를 통해 그 이전 연도에만 2억 8600만 개의 새로운 위협이 발생했다고 발표했다. 에프시큐어(F-Secure)를 비롯한 기타 백신 업체도 2011년에 모바일 장치와 스카다(SCADA) 시스템에 대한 공격이 증가할 것으로 예측했다

과거의 악성코드는 기능성과 공격 벡터를 기반으로 깔끔하게 분류(예, 바이러스, 웜, 트로이목마)할 수 있었지만 최근의 악성코드는 다양한 기능과 전파 수단이 혼합돼 다면적이고 모듈화된 형태로 나타나고 있다. 악성코드의 대부분은 더 조직적이고 전문적인 컴퓨터 범죄를 지원하려고 개발되는데, 실제로 범죄자들은 컴퓨터를 제어하거나 개인정보, 기밀정보, 특허를 탈취해 이익을 얻기 위해 이러한 악성코드를 광범위하게 사용하고 있다. 오퍼레이션 트라이던트 브리치(Operation Trident Breach) 사건에서는 수백 명의 개인이 제우스(ZeuS)와 같은 악성코드를 사용해 디지털 절도 행위를 벌이다가 체포되기도 했다. 오늘날 거대한 회색 시장은 악성코드가 백신 프로그램의 탐지를 회피하고 전문적으로 개발될 수 있게 도와주고 있으며, 사이버 범죄 그룹은 이를 유용하고 가치 있게 사용하고 있다.

컴퓨터를 통해 발전소나 기타 중요한 기반 시설을 방해하도록 개발된 악성코드에 대한 우려가 점점 커지고 있는데, 이는 사이버 전쟁으로 불리기도 한다. 2010년에 등장한 스턱스넷(StuxNet)은 그 강력함을 입증하는 대표적 사례다. 스턱스넷은 공격자가 대상 시스템에 연결된 프로그램 가능한(programmable) 논리 제어기에 접근해 핵 원자로와 같은 산업 시스템의 동작을 변경할 수 있는 정교한 프로그램이다. 이러한 유형의 공격은 발전소나 사회 핵심 기반 시설을 망가트려서 지역 사람들에게 잠재적으로 큰 피해를 입힐 수 있다.

외국 정부는 산업 및 군사 간첩을 지원하는 맞춤형 악성코드를 개발하려고 고도로 숙련된 해커팀에 자금을 지원하고 있다. 구글 시스템에 침입하는 일이 이런 공격자들의 고도화되고 지속적인 능력을 보여준다. 이처럼 잘 조직된 공격의 유형은 ‘지능형 지속 위협(APT)’으로 알려져 있는데, 침입 대상 조직의 네트워크에 오랜 기간 잠복해 정보를 유출하거나 첩보를 수집하는 등의 형태로 나타나며 일반적으로 산업 스파이 행위와 관련돼 있다. 이렇듯 스파이나 범죄 행위를 저지르고 사이버 공격을 수행하는 악성코드가 증가함에 따라 디지털 조사관들은 그동안 백신 업체나 보안 전문가의 고유 영역으로 간주됐던 악성코드 분석 기법과 도구에 더욱 주목할 수밖에 없게 됐다.

이 책은 컴퓨터 시스템을 대상으로 증가하고 있는 공격을 방지하는 데 필요한 핵심 지식과 기술, 도구를 실무자들에게 제공하려고 작성되었다. 또한, 디지털 조사관이 컴퓨터 시스템에서 악성코드를 발견해 악성코드의 기능과 목적을 알아낸 후, 악성코드가 대상 시스템에서 어떤 영향을 미쳤는지를 살펴보는 데 도움이 되도록 작성됐다. 포렌식 관점에서의 악성코드 분석을 더 고도화시키기 위한 구체적인 방법론을 제공하고, 법적 고려사항에 대해 알아봄으로써 신뢰할 수 있고 반복 가능한 방법으로 분석하고 철저히 문서화해 분석 결과가 법정에서 인정받을 수 있게 한다.

실질적인 사례 연구를 사용해 기술과 관련 도구를 입증하기 위해 이 책의 저자진이 저술한 『악성코드와 멀웨어 포렌식』(에이콘출판, 2012)과는 달리 이 책은 전략적이고 실용적인 면을 모두 다루고 실전에서 사용할 수 있도록 간결하게 구조화된 형식을 취하고 있다. 아울러 필요한 요소와 실전 혹은 연구 환경을 위한 온라인 자원에 대해서는 아이콘을 활용해 쉽게 참조할 수 있게 했다.

저자진은 『악성코드와 멀웨어 포렌식』(에이콘출판, 2012)을 공동 저술한 바 있다.

★ 역자 서문 ★

과거에는 네트워크 공격이나 취약점 익스플로잇, 잘못된 시스템 구성 등 침해사고의 원인이 비교적 다양했으나, 최근에는 대부분의 침해사고가 악성코드 감염에서부터 시작되고 있다. 그만큼 악성코드의 기능과 목적도 다양해졌으며, 이에 따라 악성코드 포렌식 방법론에 대한 연구가 활발해지고 선택할 수 있는 분석 도구의 종류도 늘어나게 되었다.

이러한 환경에서 실제 포렌식 분석을 진행하다 보면 다양한 문제에 직면하게 된다. 분석 절차가 누락되거나 중요한 조사 관점을 놓치기도 하고, 선택한 도구가 환경에 적용되지 않아 대체할 수 있는 분석 도구에 대한 정보가 필요하기도 하며, 고려해야 할 법적 문제도 존재한다. 이는 대부분의 분석가들이 겪는 문제로, 이를 해결하려면 분석 현장에서 바로 참고할 수 있는 활용서가 필요했다.

이 책은 윈도우 환경에서 악성코드 포렌식을 수행하는 데 필요한 메모리, 파일 시스템, 네트워크 및 리버스 엔지니어링에 관한 기반 지식을 제공할 뿐만 아니라, 이러한 기술들을 활용해 효율적으로 문제를 해결할 수 있게 지침을 제시한다. 메타 데이터를 포함한 주요 데이터의 활용 방안과, 다양한 도구에 대한 실제 활용 사례를 소개하고 있는 것도 이 책의 특징 중 하나다. 모든 악성코드 포렌식 분석 과정에 필요한 내용을 점검표 형식으로 담고 있어, 실무에 유용하게 활용될 수 있을 것으로 기대된다.

목차

1장. 악성코드 사고 대응
__소개
____로컬 수집 vs. 원격 수집
__휘발성 데이터 수집 방법론
____휘발성 데이터 보존
____라이브 윈도우 시스템에서 물리 메모리 획득
____로컬에서 물리 메모리 획득
____GUI 기반 메모리 덤프 도구
____원격에서 물리 메모리 획득
____대상 시스템에 관한 정보 수집
____시스템에 로그인한 사용자 식별
__프로세스 정보 수집
____프로세스 이름과 프로세스 식별자
____프로세스와 실행 프로그램 매핑: 실행 파일의 전체 시스템 경로
____프로세스와 사용자를 매핑
____자식 프로세스
____동작 중인 프로세스에 의해 로드된 개체의 의존성
__열린 포트와 동작 중인 프로세스/프로그램과의 연관성
____서비스와 드라이버 식별
____동작 중인 서비스 조사
____설치된 드라이버 조사
____열린 파일 확인
____로컬에서 열린 파일 확인
____원격에서 열린 파일 확인
____명령 히스토리 수집
____공유 리소스 식별
____예약 작업 확인
____클립보드 내용 수집
__라이브 윈도우 시스템에서 비휘발성 데이터를 수집
____라이브 윈도우 시스템에서 저장 매체를 포렌식 목적으로 복제
____라이브 윈도우 시스템에서 선별한 데이터의 포렌식 보존
____보안 구성 평가
____신뢰된 호스트 간의 관계 평가
____프리페치 파일 조사
____자동 시작 위치 조사
____이벤트 로그 수집
____로그온 이벤트와 로그오프 이벤트
____사용자 계정과 그룹 정책 정보 검토
____파일시스템 조사
____레지스트리 내용 덤프와 분석
____원격 레지스트리 분석
____웹 브라우저 활동 조사
____쿠키 파일 조사
____보호된 저장소 조사
____라이브 윈도우 시스템에서 악성코드 흔적의 발견과 추출
____의심 파일 추출
____F-Response로 하는 의심 파일 추출
__결론
__주의할점
__침해사고 대응 도구 모음
__원격 수집 도구
__휘발성 데이터 수집 및 분석 도구
__물리 메모리 획득
__대상 시스템 정보 수집
__시스템에 로그인한 사용자 식별
__네트워크 연결과 활동
__프로세스 분석
__핸들
____로드된 DLL
__열린 포트와 동작 중인 프로세스/프로그램과의 연관성
____명령 행 인수
__서비스
__드라이버
__열린 파일
__예약된 작업 확인
__클립보드 내용
__비휘발성 데이터 수집 및 분석 도구
__시스템 보안 설정
__프리페치 파일 분석
__자동 시작 위치
__이벤트 로그
__그룹 정책
__파일시스템: 숨긴 파일과 대체 데이터 스트림
____레지스트리 내용의 덤프와 분석
__웹 히스토리
__악성코드 추출
__참고 문헌
__법학/RFC/기술 명세서

2장. 메모리 포렌식
__소개
____조사 시 고려 사항
__메모리 포렌식 개요
____고전적 메모리 분석 기법
__윈도우 메모리 포렌식 도구의 동작 원리
__윈도우 메모리 포렌식 도구
____프로세스와 스레드
____모듈과 라이브러리
____열린 파일과 소켓
____다양한 데이터 구조체
__윈도우 프로세스 메모리 덤프
____실행 파일 복구
____프로세스 메모리 복구
____라이브 시스템에서 프로세스 메모리 추출
__윈도우 프로세스 메모리 해부
__결론
__주의할 점
__메모리 포렌식: 현장 노트
__참고 문헌
__법학/RFC/기술 명세서

3장. 사후 포렌식
__소개
__윈도우 포렌식 분석 개요
__윈도우 시스템에서 악성코드 식별 및 추출
____알려진 악성코드 검색
____설치된 프로그램 조사
____프리페치 파일 조사
____실행파일 점검
____서비스, 드라이버, 자동 실행 위치, 예약된 작업 점검
____로그 조사
____사용자 계정과 로그인 활동 검토
__윈도우 파일 시스템 조사
__윈도우 레지스트리 조사
____복원 지점
__키워드 검색
__감염된 윈도우 시스템의 포렌식적 재구성
__윈도우 시스템에서 악성코드를 식별하고 추출하는 고급 기법
__결론
__주의할 점
__윈도우 시스템 조사: 현장 노트
__윈도우 분석 도구 상자
__포렌식 사본 마운팅
__윈도우 시스템의 포렌식 조사
__타임라인 생성
__윈도우 시스템 내의 일반적인 정보 출처에 대한 포렌식 조사
__참고 문헌

4장. 법적 고려사항
__다루고자 하는 이슈
__일반적인 고려사항
____법적 환경
__조사 권한 부여 기관
____관할권에 따른 권한
____사적 권한
____공공/법령에 의한 권한
__권한에 대한 법령적 제한
____저장된 데이터
____실시간 데이터
____보호된 데이터
__데이터 수집용 도구
____업무용
____수사용
____수사/해킹 겸용
__국경 간 데이터 수집
____개인 또는 민간 조사에 있어서의 업무현장 데이터
____정부 또는 범죄 조사에 있어서의 업무현장 데이터
__사법당국의 개입
____피해자가 사법당국의 개입을 꺼리는 이유
____사법당국의 관점
____사법당국과 피해자 사이에서 중립 지키기
__증거능력 향상
____문서화
____보존
____연계 보관
__각 주의 사립탐정 관련 법령과 정보유출 고지
__국제 기구 자료
____국경 간 수사 관련 자료
__연방 법률: 디지털 조사관이 사용할 증거
____관련성
____입증
____최적 증거
____전문가 증언
____변호사 비밀유지 의무 포기의 제한

5장. 파일 식별과 프로파일링
__소개
__파일 프로파일링 절차에 대한 개요
____의심스러운 파일 프로파일링
____명령 행 인터페이스 MD5 도구
____GUI MD5 도구
__파일 유사도 인덱싱
__파일 시각화
____파일 시그니처 식별 및 분류
____파일 형식
____파일 시그니처 식별 및 분류 도구
____안티 바이러스 시그니처
____웹기반 악성코드 스캐닝 서비스
____내장 아티팩트 추출: 스트링, 심볼릭 정보, 그리고 파일 메타데이터
____문자열
____파일 의존성 검사: 동적, 정적 링크
____심볼릭과 디버그 정보
____내장된 파일 메타데이터
__파일 난독화: 패킹과 암호화 식별
____패커
____크립터
____바인더, 조이너, 래퍼
____내장 아티팩트를 추출해 재검토
____윈도우 실행파일 형식
__의심스러운 문서 파일 프로파일링
____PDF 파일 프로파일링
____PDF 파일 형식
____PDF 프로파일링 프로세스: CLI 도구
____PDF 프로파일링: GUI 도구
____마이크로소프트 오피스 파일 프로파일링
____마이크로소프트 오피스 문서: 워드, 파워포인트, 엑셀
____마이크로소프트 오피스 문서: 파일 형식
____마이크로소프트 오피스 문서: 취약점과 익스플로잇
____마이크로소프트 오피스 문서 프로파일링 절차
____OffceMalScanner를 이용한 심층 프로파일링
____MS CHM(컴파일된 HTML 도움말 파일) 프로파일링
____CHM 프로파일링 프로세스
__결론
__주의할 점
__참고문헌
__기술 명세

6장. 악성코드 표본 분석
__소개
__목표
__악성코드 분석 지침
__분석 환경 기준 수립
____시스템 ‘스냅샷’
____호스트 무결성 모니터
____설치 모니터
__실행 전 준비 사항: 시스템과 네트워크 모니터링
____시스템 및 네트워크를 대상으로 한 패시브 모니터링
____시스템 및 네트워크를 대상으로 한 액티브 모니터링
__실행 아티팩트 캡처: 디지털 흔적과 추적 증거
____흔적 증거
____추적 증거
____디지털 흔적 증거
____디지털 추적 증거
__악성코드 표본 실행
__실행 궤적 분석: 네트워크, 프로세스, API, 파일 시스템 그리고 레지스트리 활동 관찰
____네트워크 활동: 네트워크 궤적, 흔적, 그리고 추적 증거
____환경 에뮬레이션 및 수정: 네트워크 궤적 재구성
____네트워크 궤적 재구성: 연쇄(chaining)
____네트워크 흔적 및 추적 증거
____NetCat 리스너 사용
____프로세스 활동 조사
____프로세스 감시: API 호출 모니터링
____피핑 톰(Peeping Tom): 윈도우 스파잉
____파일 시스템 활동 조사
____레지스트리 활동 조사
__자동화된 악성코드 분석 프레임워크
__온라인 악성코드 분석 샌드박스
__난독화 해제
____사용자 지정 언패킹 도구
____의심스러운 메모리 내 프로세스를 덤프
____OEP 위치를 확인하고 OllyDump로 추출하기
____임포트 테이블 재구성
__내장 아티팩트 재검토
____디스어셈블러를 통한 의심스러운 프로그램 조사
____고급PE 분석: PE 리소스 및 의존성 조사
__악성코드 표본 파일과의 상호작용 및 조작: 기능과 목적에 대한 연구 및 검증
____API 후킹
____트리거 이벤트 구동
____클라이언트 응용 프로그램
__이벤트 재구성과 아티팩트 재조사: 실행 후 데이터 분석
____패시브 모니터링 아티팩트
____액티브 모니터링 아티팩트
____캡처된 네트워크 트래픽 분석
____API 호출 분석
____물리 메모리 아티팩트
__디지털 바이러스학: 악성코드의 분류 및 계통 발생론을 통한 고급 프로파일링
____CTPH
____텍스트 유사도와 바이너리 유사도
____함수 흐름도
____프로세스 메모리 궤적 분석
____시각화
____행위에 관한 프로파일링 및 분류
__결론
__주의할 점
__참고문헌

저자소개

저자 카메론 말린 (Cameron H. Malin)은 캘리포니아 주 로스앤젤레스의 사이버 범죄 수사 팀에 배정된 미 연방수사국 FBI의 특수 감독 요원으로, 컴퓨터 침입과 악성코드 사고 조사를 담당하고 있다. FBI에 근무하기 전에는 플로리다 주의 마이애미에서 검사보(ASA)와 미연방특별검사보(SAUSA)를 역임하면서 컴퓨터 범죄 기소를 담당했다. 또한 검사보로 재직하는 동안 조지워싱턴 대학교의 컴퓨터 사기에 관한 석사 과정 프로그램의 조교수로도 활동했다.

도서소개

『실전 윈도우 악성코드 포렌식』은 다년간 실제 수사 케이스를 경험한 정보 보안 전문가들에 의해 쓰여져 윈도우 운영체제상에서 침해사고 분석에 필요한 도구와 작업 체크리스트, 다양한 사례 분석, 전문가 분석 팁 등을 제공한다.

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.