본문 바로가기

IAT2

[실습] 랜섬웨어의 뱃속을 들여다보자! 🕵️‍♂️ 헤더, IAT, 문자열 추출로 배우는 정적 분석 기초 안녕하세요, 보안을 공부하는 여러분! 🛡️오늘은 조금 짜릿하고 위험한(?) 실습을 준비했습니다. 바로 실제(하지만 교육용으로 안전한) 랜섬웨어 샘플을 코앞에 두고 해부해보는 시간입니다.악성코드 분석에는 크게 두 가지 방법이 있죠.동적 분석 (Dynamic Analysis): 가상환경에서 실제로 실행시켜보고 행동을 관찰하는 것 (위험 부담 있음)정적 분석 (Static Analysis): 파일을 실행하지 않고, 파일 내부의 정보만 뜯어보는 것 (상대적으로 안전)오늘 우리는 '정적 분석'의 기초를 다질 겁니다. 마치 의사가 환자를 수술하기 전에 엑스레이를 찍어보는 것처럼, 랜섬웨어를 실행하기 전에 이 녀석이 어떤 기능을 숨기고 있는지 뼈대와 장기를 확인해보는 과정입니다.준비되셨나요? 그럼 랜섬웨어의 세계로.. 2025. 12. 14.
[실습] "너, 행동이 좀 수상한데?" 🤨 정상 파일 vs 악성 파일, API 호출 비교로 잡아내기! (AI 활용법) 안녕하세요, 보안 연구원 여러분! 🕵️‍♂️우리가 사람을 판단할 때, 그 사람의 '외모'만 보고 판단하지 않죠? 그 사람이 평소에 '어떤 행동'을 하는지를 봐야 진짜 성격을 알 수 있습니다.소프트웨어(파일)도 마찬가지입니다.겉모습(아이콘, 파일명)은 계산기(Calculator)처럼 위장할 수 있어도, 내부에서 운영체제(OS)에 요청하는 행동인 API(Application Programming Interface) 호출은 속이기 어렵습니다.정상 파일(계산기): "화면에 숫자 그려줘", "마우스 클릭 받아줘"악성 파일(랜섬웨어): "파일 목록 싹 다 가져와", "암호화해", "인터넷 연결해서 키 보내"오늘은 정상 파일과 악성 파일의 API 호출 목록(Import Table)을 추출하고, 이를 AI에게 보여주.. 2025. 12. 12.