악성코드 중급과정(유형별분석)
과정소개
중급자를 위해 준비한
[보안] 강의입니다.
악성코드 분석 입문과 리버싱을 공부한 뒤 악성코드의 다양한 샘플 분석 방법을 알고 싶다면 이 강의를 꼭 들으시기 바랍니다.
악성코드 분석 중급과정
악성코드 분석 입문과 리버싱을 공부한 뒤 악성코드의 다양한 샘플 분석 방법을 알고 싶다면 이 강의를 꼭 들으시기 바랍니다.
최근 이슈되고 있는 문서형 악성코드, 파워쉘 악성코드, 랜섬웨어 악성코드 등 실습 중심으로 하나씩 파헤쳐 나갑니다.
특히, 악성코드 분석과 침해대응으로 진로를 선택한 분들에게 큰 도움이 될 겁니다.
악성코드(malware)란?
- 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭
- 전통적인 분류: 바이러스, 웜, 트로이 목마, 스파이 웨어, 애드웨어 등
- 단순히 실행 파일 형식에 국한되지 않고 소프트웨어 취약점과 문서를 이용
- 제로데이(0 Day)와 사회 공학 기법은 전통적인 보호 방식으로 탐지가 매우 어려움
- 악성코드는 운영체제 기능을 악용해 악성 행위를 수행
- 다양한 종류의 악성코드 분석의 경험은 침해사고 발생 시 빠른 대처를 가능하도록 함.
도움이 되는 분들
- 악성코드 분석 입분과 리버싱 공부를 마치신 분
- 악성코드 분석과 침해대응으로 진로를 선택하신 분
강의목차
차시 | 강의명 |
---|---|
섹션 0. 프로젝트 시작하기 | |
1차시 | 프로젝트 개요 |
2차시 | 버츄얼박스와 가상이미지 설치 및 환경 설정 |
3차시 | 분석환경 구성하기 |
4차시 | (2020년신규) 버추얼박스에 윈도우 7 분석 환경 구성 |
5차시 | (2020년신규) 악성코드 분석 환경 셋팅과 스냅샷 |
섹션 1. 악성코드 분석 워밍업 | |
6차시 | 워밍업 |
7차시 | UPX 언패킹 |
8차시 | UPX 수동 언패킹 |
9차시 | PE Spin 언패킹 |
10차시 | PE Spin 수동 언패킹 |
11차시 | C언어로 다운로더 만들기 |
12차시 | C언어로 트로이 목마 만들기 |
13차시 | 트로이 목마 악성코드 분석(1) |
14차시 | 트로이 목마 악성코드 분석(2) |
15차시 | 트로이 목마 악성코드 분석(3) |
16차시 | 트로이 목마 악성코드 분석(4) |
섹션 2. 쿠쿠샌드박스 설치 및 활용 | |
17차시 | 샌드박싱과 쿠쿠박스 |
18차시 | 쿠쿠박스 설치(1) - 쿠쿠박스 설치 요약 |
19차시 | 쿠쿠박스 설치(2) - 쿠쿠박스 설치 |
20차시 | 쿠쿠박스 설정파일 |
21차시 | 쿠쿠박스 인터페이스와 유틸리티 |
22차시 | 악성코드 분석하고 결과 확인하기 |
섹션 3. 스파이웨어 유형 악성코드 분석 | |
23차시 | 스파이웨어 들어가기 |
24차시 | C언어로 만든 키 후킹 분석하기 |
25차시 | Citadel Atmos CnC서버 설치와 bot 테스트 |
26차시 | Citadel 악성코드 분석 1 기초정적분석 |
27차시 | Citadel 악성코드 분석 2 기초동적분석 |
28차시 | Citadel 악성코드 분석 3 이후 분석 방법 관련 팁 |
섹션 4. 웜 유형 악성코드 분석 | |
29차시 | 웜 이해 |
30차시 | MSF를 활용한 SMB 취약점 공격 |
31차시 | WannaCrypto 랜섬웨어 웜 동작시키기 |
32차시 | WannaCrypto 웜 동작 함수 찾기 |
33차시 | WannaCrypto 웜 분석 |
섹션 5. DDoS공격 유형 악성코드 분석 | |
34차시 | DoS,DDoS 개요 |
35차시 | 파이썬을 활용한 DoS, DDoS 네트워크 공격 |
36차시 | C언어를 활용한 DoS, DDoS 시스템 파괴 공격 |
37차시 | 320 악성코드 1 기초정적분석 |
38차시 | 320 악성코드 2 기초정적분석 |
39차시 | 320 악성코드 3 고급동적분석 |
40차시 | Black Energy DoS bot 1 개요 |
41차시 | Black Energy DoS bot 2 기초 정적 분석 |
42차시 | Black Energy DoS bot 3 기초 동적 분석 |
43차시 | Black Energy DoS bot 4 기초 동적 분석 고급정적동적분석 |
섹션 6. APT공격 유형 악성코드 분석 | |
44차시 | APT 공격과 사례 |
45차시 | Sony Pictures 침해사고 |
46차시 | Sony Pictures analysis 2 기초정적분석 |
47차시 | Sony Pictures analysis 3 기초동적분석 |
48차시 | Sony Pictures analysis 4 diskpartmg16.vir |
49차시 | Sony Pictures analysis 5 diskpartmg16.vir -i |
50차시 | Sony Pictures analysis 6 diskpartmg16.vir -k |
51차시 | Sony Pictures analysis 7 igfxtrayex.exe -i |
52차시 | Sony Pictures analysis 8 igfxtrayex.exe -k |
53차시 | Sony Pictures analysis 9 taskhostec.exe |
섹션 7. 랜섬웨어 유형 악성코드 분석 | |
54차시 | 랜섬웨어란 |
55차시 | 골든아이 분석 |
56차시 | 워너크립토 리소스 파일 추출 또 추출! |
57차시 | 워너크립토 리소스 압축 패스워드 찾기 |
58차시 | 워너크립토 t,wnry를 찾고 복호화하라! |
섹션 8. 파워쉘 유형 악성코드 분석 | |
59차시 | 파일리스 악성코드 |
60차시 | 파워쉘 파일리스 악성코드 테스트와 분석 |
섹션 9. 악의적인 스크립트 난독화 이해 | |
61차시 | 악성코드에 스크립트 분석이 왜 필요할까 |
62차시 | 난독화 직접 해보기 |
63차시 | 자바스크립트 난독화 실전 악성코드 분석 |
64차시 | Powershell Script 난독화 |
65차시 | Office VBA Script 난독화 |
66차시 | AutoIt, 그리고 다양한 스크립트들 어떻게 대처해야 할까 |
67차시 | 문서형 악성코드 분석 개요 |
섹션 10. 문서 유형 악성코드 분석 | |
68차시 | MS 오피스 어떻게 공격 되는가 |
69차시 | RTF 파일 분석 |
70차시 | DDE 악성코드 설명! 생성! 분석! |
71차시 | 한글 문서 악성코드의 다양한 형태와 분석 방법 |