IT/Å×Å© ÀÔ´Ï´Ù.

  • ºÏ¸¶Å© ¾ÆÀÌÄÜ
IT/Å×Å© ¼Ò½ÄÀ» °øÀ¯ÇÏ´Â °ø°£ÀÔ´Ï´Ù. (»Ë»Ñ´º½º, Å×ũȦ¸¯ ±â»ç´Â Á¦ÈÞ¸¦ ÅëÇØ Á¦°ø¹Þ°í ÀÖ½À´Ï´Ù.)

Àμ½½ÃÅ¥¸®Æ¼ ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁ Ãâ½Ã ±âÀÚ°£´ãȸ

Àμ½½ÃÅ¥¸®Æ¼´Â 11¿ù 7ÀÏ ¿ÀÀü, ¼­¿ï½Ã °¡»êµ¿¿¡ À§Ä¡ÇÑ ´ë¸¢Å×Å©³ëŸ¿î ÀÚ»ç »ç¹«½Ç¿¡ ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁ Ãâ½Ã ±âÀÚ°£´ãȸ¸¦ °³ÃÖÇß´Ù.

ÀÌ ³¯ Çà»ç´Â Àμ½½ÃÅ¥¸®Æ¼°¡ °øÀÎÆÄÆ®³ÊÀÎ ÀÎÅÍÁ¦¸£ÀÇ ¼ÒÇÁÆ®¿þ¾î DNA ¸ÅÇÎ ºÐ¼® ±â¹ý ±â¹Ý ¾Ç¼ºÄÚµå ŽÁö ¼Ö·ç¼Ç ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁî(Intezer Analyze)¡¯À» ¹ßÇ¥Çϱâ À§ÇØ ¸¶·ÃµÆÀ¸¸ç, ¾Æ¸® ÀÌź(Ari Eitan) ¿¬±¸ ÃÑ°ý ºÎ»çÀå µîÀÇ °ü°èÀÚ°¡ Âü¼®ÇÑ °¡¿îµ¥ ÁøÇàµÆ´Ù.

¾Æ¸® ÀÌź(Ari Eitan) ¿¬±¸ ÃÑ°ý ºÎ»çÀåÀº ¡°¾Ç¼ºÄÚµå ŽÁö ¼Ö·ç¼Ç ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¸®½Ã½º¡¯´Â 2³â µ¿¾È ÆÄÀÏ ¹ÙÀ̳ʸ®¸¦ ±â¹ÝÀ¸·Î ÇÑ Á¶»ç¸¦ ¹ÙÅÁÀ¸·Î ¸¸µé¾îÁ³´Ù. À©µµ¿ì, ¸®´ª½º, APK µîÀÇ ÆÄÀÏ Å¸ÀÔÀ» Áö¿øÇϸç ÀÚüÀûÀ¸·Î °³¹ßÇÑ ¡®°Ô³ð µ¥ÀÌÅͺ£À̽º¡¯¸¦ ÅëÇØ ½ÅÁ¾ ¹× º¯Á¾ ¾Ç¼ºÄÚµå, ÆÄÀϸ®½º ¾Ç¼ºÄÚµå±îÁö ŽÁöÇÑ´Ù.¡±¸ç, ¡°ºÏÇÑÀÇ ÇØÄ¿ ±×·ì ¶óÀڷ罺¿¡¼­ »ç¿ëÇÑ 7% °¡·®ÀÇ Äڵ尡 ¿ö³ÊÅ©¶óÀÌ¿¡µµ µ¿ÀÏÇÏ°Ô Àç»ç¿ëµÈ °ÍÀ» °¡Àå ¸ÕÀú ã¾Æ³½ °÷ÀÌ ¹Ù·Î ¡®ÀÎÅÍÁ¦¸£¡¯´Ù.¡±¶ó°í ¸»Çß´Ù.

¡ã Àμ½½ÃÅ¥¸®Æ¼ÀÇ ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁ Ãâ½Ã ±âÀÚ°£´ãȸ°¡ °³ÃֵƴÙ.

¡ã ¾Æ¸® ÀÌź(Ari Eitan) ¿¬±¸ ÃÑ°ý ºÎ»çÀå

¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁî(Intezer Analyze)¡¯´Â ÀÎÅÍÁ¦¸£ °íÀ¯ÀÇ ¼ÒÇÁÆ®¿þ¾î 'DNA ¸ÅÇΡ® ºÐ¼® ±â¹ýÀÎ ¡®¾Ç¼ºÄÚµå À¯ÀüÀÚ ºÐ¼®¡¯(Genetic Malware Analysis)¡¯À» ±â¹ÝÀ¸·Î ÆÄÀÏÀÇ À¯»ç¼ºÀ» ºñ±³ÇÏ¿© ¾Ç¼ºÄڵ带 ÆǺ°ÇÏ´Â ¼Ö·ç¼ÇÀÌ´Ù. ÀÎÅÍÁ¦¸£ÀÇ ¡®¾Ç¼ºÄÚµå À¯ÀüÀÚ ºÐ¼®¡¯ ±â¼úÀº ¼ÒÇÁÆ®¿þ¾î¿¡ ´ëÇÑ 'DNA ¸ÅÇΡ® ±â¼úÀ» ÀÌ¿ëÇÏ¿© ºÐ¼®À» ¼öÇàÇϸç, ÆÄÀÏ ¶Ç´Â ¹ÙÀ̳ʸ®¸¦ ¼öõ °³ÀÇ Á¶°¢À¸·Î ºÐ¸®ÇÑ ÈÄ ´Ù½Ã ¼ö½Ê¾ï °³ÀÇ ÄÚµå Á¶°¢À¸·Î ³ª´« ÈÄ ÀÎÅÍÁ¦¸£ÀÇ ¡®°Ô³ð µ¥ÀÌÅͺ£À̽º(Code Genome Database)¡¯¿Í ºñ±³ÇÑ´Ù.

ÀÌ¿Í ÇÔ²² ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁ´Â ÄÚµå À¯»ç¼º(Code Similarity), ÄÚµå Àç»ç¿ë(Code Reuse), ½ºÆ®¸µ Àç»ç¿ë(String Reuse) µîÀ» °Ë»çÇÏ¿© ºñ±³ ¹× ÆǺ°À» ¼öÇàÇÑ´Ù. ÄÚµå ÀÎÅÚ¸®Àü½º ±â¼úÀ» ÀÌ¿ëÇØ ÄÚµå Àç»ç¿ë°ú ½ºÆ®¸µ Àç»ç¿ëÀ» °Ë»çÇÏ°í ÆÄÀÏÀÇ À¯»ç¼ºÀ» ºñ±³ÇÏ¿© ¾Ç¼ºÄڵ带 ÆǺ°ÇÏ´Â ¡®ÄÚµå À¯»ç¼º(Code Similarity)¡¯À» °Ë»çÇÏ°í, ÄÚµå DNA ¸ÅÇÎ ±â¼úÀ» ÀÌ¿ëÇÏ¿© ÄÚµå Àç»ç¿ë·üÀ» ºñ±³ÇÏ¿© ÆÄÀÏÀÇ ¾Ç¼º(Malicious) ¿©ºÎ¿Í ½Å·Ú(Trusted) ¿©ºÎ¸¦ Á¤È®ÇÏ°Ô ÆǺ°ÇÏ´Â ¡®ÄÚµå Àç»ç¿ë(Code Reuse)¡¯À» °Ë»çÇÑ´Ù. ¡®½ºÆ®¸µ Àç»ç¿ë(String Reuse)¡¯ °Ë»ç´Â ÄÚµå DNA ¸ÅÇÎ ±â¼úÀ» ÀÌ¿ëÇÏ¿© ½ºÆ®¸µ Àç»ç¿ë·ü ºñ±³, ÆÄÀÏÀÇ ¾Ç¼º(Malicious) ¿©ºÎ¿Í ½Å·Ú(Trusted) ¿©ºÎ¸¦ Á¤È®ÇÏ°Ô ÆǺ°ÇÑ´Ù.

¶ÇÇÑ ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁ´Â Á¶Á÷ÀÇ Ä§ÇØ»ç°í ´ëÀÀ(Incident Response)°ú ½Ç½Ã°£ »çÀ̹ö º¸¾È À§Çù ŽÁö¸¦ À§ÇØ API ¿¬°áÀ» ÀÌ¿ëÇÏ¿© Ç÷¯±×-¾Ø-Ç÷¹ÀÌ ÇüÅ·Π°£´ÜÇÏ°Ô »ç¿ëÇÒ ¼ö ÀÖ´Ù. Á÷°üÀûÀÌ°í »ç¿ëÇϱ⠽¬¿î ÀÎÅÍÆäÀ̽º¸¦ ±â¹ÝÀ¸·Î °£´ÜÇÏ°Ô ¼³Ä¡ÇÒ ¼ö ÀÖÀ¸¸ç, Àμ½½ÃÅ¥¸®Æ¼¸¦ ÅëÇØ SaaS ¹× ¿ÂÇÁ·¹¹Ì½º Á¦Ç°À¸·Î ±¸ÀÔÇÒ ¼ö ÀÖ´Ù.

ÀÎÅÍÁ¦¸£´Â °³¹ßÀÚ°¡ ¾Ç¼ºÄڵ峪 Á¦Ç°À» ¸¸µé ¶§ ´ëºÎºÐ °°Àº Äڵ带 Àç»ç¿ëÇÑ´Ù´Â Á¡À» ÀÌ¿ëÇØ Å½Áö ¹× ºÐ¼®ÇÒ ¼ö ÀÖµµ·Ï ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¸®½Ã½º¡¯¸¦ ¼³°èÇß´Ù. ÆÄÀÏ ¾øÀÌ µå¶óÀÌºê »ó¿¡¼­¸¸ Á¸ÀçÇÏ´Â ÆÄÀϸ®½º ¾Ç¼ºÄڵ峪 ¾Ë·ÁÁöÁö ¾ÊÀº ¾Ç¼ºÄڵ嵵 ÄÚµå ºÐ¼®À» ÅëÇØ µµÃâÇس¾ ¼ö ÀÖ´Ù.

¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¸®½Ã½º¡¯´Â ÆÄÀÏÀ» ¾÷·Îµå¸¸ Çϸé ÆÄÀÏÀ» ½ÇÇà½Ãų ÇÊ¿ä ¾øÀÌ ¡®°Ô³ð µ¥ÀÌÅͺ£À̽º¡¯¿Í ºñ±³ÇØ 2~3ÃÊ ³»¿¡ ºü¸£°í Á¤È®ÇÑ °á°ú¸¦ µµÃâÇس½´Ù. ÀÌ ¶§ ÀÎÅÍÁ¦¸£ÀÇ ¡®°Ô³ð µ¥ÀÌÅͺ£À̽º¡¯´Â Ÿ»ç¿Í Á¤º¸¸¦ °øÀ¯´Â ¹°·Ð Çã´ÏÆÌÀ» »ç¿ëÇØ Á÷Á¢ µ¥ÀÌÅ͸¦ ¼öÁýÇÏ°í, ³»ºÎ ºÐ¼®ÆÀÀ» ÅëÇØ ½Ç½Ã°£À¸·Î Á¤È®¼º°ú ¾ÈÀü¼ºÀ» È®ÀÎÇØ ½Å·Ú¼ºÀ» ±¸ÃàÇÑ´Ù.

ÀÌ ¿Ü¿¡µµ ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¸®½Ã½º¡¯´Â APT¿¡ ÁÖ·Î »ç¿ëµÇ´Â ½ÅÁ¾, º¯Á¾ ¾Ç¼ºÄÚµåÀÇ Æ¯Â¡À» ½Äº°ÇÏ¿© APT °ø°ÝÀ» ŽÁöÇÏ°í, ºÐ¼® ´ë»ó ÆÄÀÏÀ» ºü¸£°í Á¤È®ÇÏ°Ô ºÐ¼® ¹× ÀÌÇØÇÑ´Ù. ÇÁ·Î¼¼½º ´ýÇÁ ¶Ç´Â ½Ã½ºÅÛ ¸Þ¸ð¸® ´ýÇÁ µî ¸Þ¸ð¸® ´ýÇÁ ÆÄÀÏ ºÐ¼®µµ Áö¿øÇÑ´Ù. ÇÕ¹ýÀûÀ̰ųª Á¤»óÀûÀÎ S/W ¼Ò½º Äڵ带 ÀνÄÇÏ¿© À߸øµÈ ŽÁö¸¦ ÃÖ¼ÒÈ­Çϸç, ¸®¹ö½º ¿£Áö´Ï¾î¸µÀ» °¡¼ÓÈ­ ½ÃÄÑ ±âÁ¸¿¡ ºÐ¼®Çß´ø S/W ¶Ç´Â ¾Ç¼ºÄڵ带 ½Äº°ÇÏ¿© µ¿ÀÏ ´ë»óÀÇ ÀçºÐ¼®À» ¹æÁöÇÑ´Ù. API¸¦ Áö¿øÇϱ⠶§¹®¿¡ ±âÁ¸ ½Ã½ºÅÛ°ú ½±°í ºü¸£°Ô ¿¬µ¿ÇÒ ¼öµµ ÀÖ´Ù.

¡ã ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¶óÀÌÁ´Â ¡®¾Ç¼ºÄÚµå À¯ÀüÀÚ ºÐ¼®¡¯À» ±â¹ÝÀ¸·Î ÆÄÀÏÀÇ À¯»ç¼ºÀ» ºñ±³ÇÏ¿© ¾Ç¼ºÄڵ带 ÆǺ°ÇÏ´Â ¼Ö·ç¼ÇÀÌ´Ù.

¡ã ¡®ÀÎÅÍÁ¦¸£ ¾Ö³Î¸®½Ã½º¡¯ÀÇ ½ÇÁ¦ Àåºñ·Î µ¥¸ð ½Ã¿¬ÀÌ ÀÌ·ç¾îÁ³´Ù.
´º½º ½ºÅ©·¦À» Çϸé ÀÚÀ¯°Ô½ÃÆÇ ¶Ç´Â Á¤Ä¡ÀÚÀ¯°Ô½ÃÆÇ¿¡ °Ô½Ã±ÛÀÌ µî·ÏµË´Ï´Ù. ½ºÅ©·¦Çϱâ >

0
ÃßõÇϱ⠴ٸ¥ÀÇ°ß 0
ºÏ¸¶Å©¹öÆ° °øÀ¯¹öÆ°
  • ¾Ë¸² ¿å¼³, »óó ÁÙ ¼ö ÀÖ´Â ¾ÇÇÃÀº »ï°¡ÁÖ¼¼¿ä.
©¹æ »çÁø  
¡â ÀÌÀü±Û¡ä ´ÙÀ½±Û