본문 바로가기
Security/News

샌드박스 회피의 광활한 바다를 항해 관련 IOC 6개 발견

by 올엠 2023. 1. 24.
반응형

IOC:
3bf0f489250eaaa99100af4fd9cce3a23acf2b633c25f4571fb8078d4cb7c64d
e9f6edb73eb7cf8dcc40458f59d13ca2e236efc043d4bc913e113bd3a6af19a2
3450abaf86f0a535caeffb25f2a05576d60f871e9226b1bd425c425528c65670
091ffdfef9722804f33a2b1d0fe765d2c2b0c52ada6d8834fdf72d8cb67acc4b
96a88531d207bd33b579c8631000421b2063536764ebaf069d0e2ca3b97d4f84
de85a021c6a01a8601dbc8d78b81993072b7b9835f2109fe1cc1bad971bd1d89

요약:
사용 가능한 위치:
日本 (일본어) 경영 요약
악성 프로그램 작성자가 샌드박스에서 실행되는 것을 감지할 경우 악의적인 동작을 방지하기 위해 많은 노력을 기울이는 경우, 보안 방어자에게 가장 좋은 대답은 쉽게 탐지할 수 없는 자체 샌드박스를 작성하는 것입니다. 각각 장단점이 있는 샌드박스 방식이 많이 있습니다. 우리는 왜 우리가 맞춤형 경로를 선택했는지에 대해 이야기할 것이고, 우리는 그 노력에서 다루어야 했던 많은 회피 유형과 그것들에 대항하기 위해 사용될 수 있는 전략에 대해 논의할 것이다.
악성코드 작성자들이 샌드박스를 구체적으로 탐지하는 방식에 대해서는 다양한 변형이 있지만, 환경의 특성을 점검해 자동화된 시스템이 아닌 대상 호스트처럼 보이는지를 확인한다는 게 일반적인 주제다.
Palo Alto Networks 고객은 Advanced WildFire를 통해 이 블로그에서 논의된 회피에 대한 개선된 탐지 기능을 제공받습니다.



관련 단원 42개 항목
Sandbox, WildFire, 회피 악성 프로그램  



목차.
우리가 어떻게 회피적인 감정가가 되었는가
계측 또는 "훅" 확인
계측 회피 완화
가상 환경 검색
VM 회피 완화
인간 상호작용의 부족
인간 상호작용 회피 완화
타이밍 및 컴퓨팅 리소스 회피
타이밍 회피 완화
주머니 쓰레기 검사
포켓 쓰레기 검사 완화 조치
결론
타협의 지표
우리가 어떻게 회피적인 감정가가 되었는가
멀웨어 분석의 세계에서 우리의 일상은 WildFire 멀웨어 팀의 샌드박스 회피 분석가를 만들었다고 말할 수 있습니다. 우리 팀의 슬랙 채널은 수년간 "이것 봐!"라는 점유율을 차지하며 새로운 회피 기법을 찾는 기쁨을 공유하고 있다. 이것들의 진상을 규명하는 것은 탐지력을 향상시키는 데 도움이 되는 팀 임무의 큰 부분이었다.
악성 프로그램 작성자가 "실제" 대상 호스트에서 실행되고 있는지 확인하기 위해 사용하는 수많은 기술(예: 쿠키 수 계산)이 있습니다...

Open New Windows

샌드박스 회피의 광활한 바다를 항해:
https://unit42.paloaltonetworks.com/sandbox-evasion-memory-detection/

태그

댓글0