AWS SDK (Software Development Kit) (Access Key 필요)
Access Key
Access Key ID ≈ 사용자명
Secret Access Key ≈ 비밀번호
외부 공유 금지
AWS CLI & SDK
AWS CLI
명령어를 통해 AWS 서비스와 상호작용 가능
AWS 서비스의 API 직접 접근 가능
스크립트를 작성하여 자동화 가능
AWS SDK
AWS 서비스에 프로그램적으로 접근할 수 있는 라이브러리
여러 프로그래밍 언어 지원 (JavaScript, Python, Java, C++, Go 등)
모바일 및 IoT SDK 지원
AWS CLI는 AWS SDK for Python(Boto3)을 기반으로 동작
IAM 역할 (IAM Roles)
특정 AWS 서비스가 사용자의 대신 작업을 수행해야 할 경우 사용
AWS 서비스에 권한을 부여하는 방식
대표적인 IAM 역할
EC2 인스턴스 역할
Lambda 함수 역할
CloudFormation 역할
IAM 보안 도구
IAM Credentials Report (계정 수준)
계정의 모든 사용자 및 자격 증명 상태를 보고함
IAM Access Advisor (사용자 수준)
사용자가 부여받은 권한과 마지막 사용 날짜 확인 가능
불필요한 권한 제거에 활용 가능
IAM 모범 사례
✅ Root 계정 사용 최소화 ✅ 하나의 물리적 사용자 = 하나의 AWS 사용자 ✅ 그룹을 활용하여 권한 관리 ✅ 강력한 비밀번호 정책 설정 ✅ MFA 활성화 및 강제 적용 ✅ AWS 서비스에 권한을 부여할 때 역할(Role) 사용 ✅ CLI / SDK 사용 시 Access Key 사용 ✅ IAM Credentials Report 및 Access Advisor로 정기적인 감사 수행 ✅ IAM 사용자 및 Access Key 공유 금지
IAM 요약
사용자(User): 개별 AWS 계정, AWS 콘솔 로그인 가능
그룹(Group): 사용자만 포함 가능, 권한 관리 용이
정책(Policy): JSON 형식으로 사용자의 권한을 정의
역할(Role): EC2, Lambda 등 AWS 서비스에 권한 부여
보안(Security): MFA 및 비밀번호 정책 활용
CLI / SDK: 프로그램적으로 AWS 자원 관리 가능
Access Key: CLI 및 SDK를 사용한 AWS 접근 방법
감사(Audit): IAM Credential Report & Access Advisor 활용
펌웨어 취약점: 보안 업데이트 미흡, 패치 불가능한 취약점 존재 (*펌웨어: 하드웨어를 제어하는 소프트웨어로, 기기의 내장 메모리에 저장되어 동작을 관리하는 프로그램이다. )
네트워크 보안: 취약한 네트워크 연결 시 공격자가 다른 장치로 침투 가능
암호화 부족: 기본적으로 암호화 없이 통신하여 데이터 유출 위험
물리적 접근 취약: 외부에 배치된 디바이스는 직접적인 해킹 가능 ( *논리적 해킹은 온라인을 통한 원격 공격, 물리적 해킹은 기기 자체를 조작하는 오프라인 공격이다. )
기본 설정 문제: 제조사 기본 ID/PW 미변경 시 공격 가능 (예: iptime 공유기)
3. Shodan 개요
정의: 인터넷에 연결된 장치 및 서비스를 검색하는 특수 검색 엔진
기능:
웹 서버, 라우터, 웹캠 등 인터넷 연결 장치 검색
네트워크 내 취약한 장치 식별 및 보안 점검
특정 운영체제(OS), 소프트웨어, 포트 등이 열린 장비 확인 가능
4. Shodan 검색 필터 및 사용 예시
필터
설명
사용예시
city
특정 도시 내 장치 검색
city:"Seoul"
country
특정 국가 내 장치 검색
country:"KR"
port
특정 포트가 열린 장치 검색
port:22 (SSH)
org
특정 조직의 장비 검색
org:"Google"
product
특정 소프트웨어 실행 중인 장비 검색
product:"nginx"
version
특정 버전 사용 장비 검색
product:nginx version:1.19.6
os
특정 운영체제 사용 장비 검색
os:"Linux"
geo
특정 좌표 근처 장비 검색
geo:37.7749,-122.4194
hostname
특정 호스트명을 가진 장비 검색
hostname:"example.com"
net
특정 IP 대역 검색
net:192.0.2.0/24
vuln
특정 취약점이 있는 장비 검색
vuln:CVE-2021-34527
device
특정 장치 유형 검색
device:router
복합 검색 예시: city:"Seoul" port:22 (서울에 있는 SSH(22번 포트) 실행 장치 검색)
사물인터넷(IoT)과 Shodan의 연관성
Shodan은 IoT 기기와 밀접한 관련이 있는 검색 엔진이다. IoT 기기는 인터넷에 연결되어 데이터를 주고받으며, 보안이 취약한 경우 외부에서 쉽게 접근할 수 있다. Shodan은 이러한 인터넷에 연결된 IoT 기기들을 검색하여 노출된 장치를 식별하는 데 활용된다.
1. IoT 기기의 보안 취약점과 Shodan
많은 IoT 기기는 기본 비밀번호(예: admin/admin)로 설정되어 있어 해킹에 취약함.
취약한 펌웨어(보안 패치가 적용되지 않은 구형 버전) 사용 시 공격에 노출될 가능성이 높음.
보안 설정 없이 인터넷에 직접 연결된 기기(CCTV, 공유기, 스마트 TV 등)는 외부에서 쉽게 접근 가능함.
Shodan을 활용하면 이러한 취약한 IoT 기기를 검색하여 확인할 수 있음. 예를 들어, 아래와 같은 검색어를 사용하면 특정 IoT 기기의 정보를 찾을 수 있다.
product:"webcam" country:"KR"
→ 한국에서 인터넷에 연결된 웹캠 검색
port:23 os:"Linux"
→ Telnet(23번 포트)이 열린 리눅스 IoT 기기 검색
2. Shodan을 통한 IoT 기기 검색 예시
검색 목적
shodan 검색어
예시설명
공개된 CCTV 검색
product:"webcam"
인터넷에 연결된 웹캠 검색
스마트 홈 기기 검색
product:"home automation"
스마트 홈 장치(예: 스마트 도어락) 검색
공유기 및 라우터 검색
device:router country:"KR"
한국 내 인터넷에 노출된 공유기 검색
기본 로그인 설정된 장치
port:23 (Telnet 검색)
기본 계정(admin/admin)으로 접근 가능한 장치 확인 가능
특정 브랜드 IoT 기기 검색
product:"Dahua"
Dahua 브랜드의 IP 카메라 검색
이처럼 Shodan을 활용하면 특정 IoT 장비가 인터넷에 노출되어 있는지 확인할 수 있다.
3. Shodan이 IoT 보안에 미치는 영향
✅ 긍정적인 측면
보안 전문가 및 기업이 취약한 IoT 장비를 검색하고 보호 조치를 할 수 있음.
제조업체는 자사 IoT 기기의 보안 취약점을 파악하고 개선 가능.
기업 및 일반 사용자도 자신의 IoT 기기가 외부에 노출되었는지 확인 가능.
❌ 부정적인 측면
해커가 Shodan을 악용하여 보안이 취약한 IoT 기기를 공격하는 데 사용할 수 있음.
실제로 공개된 CCTV, 스마트 도어락, 공장 자동화 시스템(SCADA) 등이 Shodan에서 검색된 사례가 있음.
기본 로그인 설정을 변경하지 않은 IoT 기기는 누구나 쉽게 접근할 수 있어 해킹 위험이 존재함.
4. IoT 기기의 보안을 강화하는 방법
Shodan을 통해 보안이 취약한 IoT 기기가 검색되는 것을 막기 위해 다음과 같은 보안 조치를 취해야 한다.
✅ 기본 비밀번호 변경 (admin/admin 사용 금지) ✅ 불필요한 포트 차단 (특히 Telnet, FTP, HTTP 기본 포트) ✅ 펌웨어 업데이트 (최신 보안 패치 적용) ✅ VPN 사용 및 방화벽 설정 (공개 네트워크에서 보호) ✅ Shodan을 활용한 자체 보안 점검 (자사 기기가 외부에 노출되었는지 확인)
결론
IoT 기기의 보안 취약점은 해커에게 악용될 위험이 있으며, Shodan은 이러한 기기를 검색하는 데 사용될 수 있다. 하지만 이를 역이용하여 보안 점검 및 취약점 보호 조치를 취하면 Shodan은 오히려 IoT 보안 강화를 위한 유용한 도구가 될 수 있다. 따라서 기업 및 개인은 Shodan을 활용해 자사 IoT 장비의 보안 상태를 주기적으로 점검하고 강화해야 한다.
구글은 단순한 정보 검색을 넘어 보안 취약점과 민감한 정보까지 노출할 수 있는 강력한 도구이다. 이러한 검색 기법을 체계적으로 정리한 것이 Google Hacking Database(GHDB)이며, 특정 키워드 조합을 활용해 보안이 미흡한 시스템의 정보를 찾아내는 데 사용된다. 이 글에서는 GHDB를 활용한 검색 기법과 함께 주요 보안 취약점의 예시를 살펴본다.
1. 무선 공유기 정보 노출
검색 키워드: inurl:home.htm intitle:1766
GHDB에서 제시한 취약점을 검색하여 장비 이름, MAC 주소, IP 주소가 그대로 노출되는 모습을 확인할 수 있었다.
2. 개인정보 노출
검색 키워드: inurl:"wp-content/uploads" "passport"
페루 국적의 사람 여권 정보가 유출되었다.
3.데이터 베이스 정보 노출
검색 키워드: intitle:"Index of /" intext:".db"
데이터베이스 내부 구조와 SQL 작성 코드가 노출되어 중요한 내부 정보들이 보였다.
4.교육기관 및 학생 정보 유출
검색 키워드: intitle:"index of" "/students"
대학생들의 이름과 프로필 사진이 노출되었다.
5. 금융정보 유출
검색 키워드: inurl:pastebin "VISA"
카드 정보가 유출된 사례가 발견되었다.
6.고객 정보 노출
검색 키워드: intitle:"index of" "invoices"
무역에 사용되는 송장 정보들이 공개되었다.
7. 감시 카메라 및 CCTV 피드 노출
검색 키워드: inurl:"view/view.shtml" "webcam"
특정 CCTV 영상이 라이브로 스트리밍되어 누구나 실시간으로 확인할 수 있는 상태였다.
결론
Google Hacking 기법을 통해 단순한 검색만으로도 개인정보, 금융 정보, 시스템 설정 파일 등 다양한 민감한 데이터가 노출될 수 있다. 이를 방지하기 위해서는 디렉터리 접근 통제, 보안 설정 강화, 암호화 적용 등의 조치가 필수적이다. 검색 기술을 윤리적이고 보안적으로 활용하는 것은 사용자들의 책임이며, 조직에서도 정기적인 보안 점검을 통해 데이터 유출을 예방해야 한다.
구글 해킹(Google Hacking, Dorking)은 구글 검색 엔진을 사용하여 인터넷 상에 노출된 민감한 정보나 보안 취약점을 탐지하는 해킹 기술이다. 구글 해킹은 구글 검색의 고급 명령어(검색 연산자)를 활용해 웹에서 손쉽게 정보에 접근할 수 있게 해준다.
이 기법은 Johnny Long이 창시한 Google Hacking Database (GHDB)에 의해 대중화되었으며, 주로 보안 전문가들이 취약점을 테스트하거나 보안을 점검하는 용도로 사용된다. 그 외에도 사이버 공격자들이 이 기술을 악용할 수 있다.
구글 해킹 키워드 종류 및 사용 방법
filetype:
특정 파일 형식을 검색하는 데 사용된다. 이를 통해 보안에 취약한 파일을 쉽게 찾을 수 있다.
예시:
filetype:sql "password" → "password"라는 단어가 포함된 .sql 파일을 찾는다. 이는 일반적으로 데이터베이스 파일로, 보통 중요한 로그인 정보나 암호가 포함된 경우가 많다.
filetype:xls "confidential" → "confidential"이라는 단어가 포함된 .xls(엑셀 파일) 파일을 찾는다. 보안 민감한 자료가 담겨 있을 수 있다.
filetype:pdf "치킨" → "치킨"이라는 단어가 포함된 .pdf 파일을 찾는다. 음식 메뉴, 레시피, 마케팅 자료 등이 포함될 가능성이 있다.
site:
특정 사이트나 도메인 내의 콘텐츠를 검색한다. 이 명령어는 사이트 전체 또는 특정 하위 도메인의 페이지를 대상으로 검색을 할 때 유용하다.
예시:
site:example.com → example.com 도메인 내 모든 문서를 탐색한다.
site:edu → 교육기관에 해당하는 .edu 도메인 내에서 정보를 검색한다. 이 명령어는 학교와 같은 신뢰할 수 있는 도메인 내의 민감한 데이터를 찾는 데 유용할 수 있다.
site:naver.com → naver.com 도메인 내 모든 문서를 탐색한다. 블로그, 카페, 뉴스 등의 콘텐츠를 검색하는 데 유용하다.
intitle:
페이지의 제목(title tag)에 특정 키워드가 포함된 페이지를 검색한다.
예시:
intitle:"admin login" → "admin login"이라는 키워드가 페이지 제목에 포함된 페이지를 찾는다. 이 페이지는 관리자가 로그인하는 페이지로, 공격자에게는 매우 유용한 정보가 될 수 있다.
intitle:"index of" → 서버의 디렉토리 목록을 노출하는 페이지를 찾을 수 있다. 이 페이지는 일반적으로 보안상 취약하다.
intitle:"정보처리기사" → "정보처리기사"라는 키워드가 제목에 포함된 페이지를 찾는다. 정보처리기사 시험 정보, 기출문제, 학습 자료 등이 포함될 수 있다.
inurl:
URL에 특정 키워드가 포함된 페이지를 검색한다. 웹 애플리케이션에서 자주 사용하는 파라미터나 페이지의 URL 구조에서 취약점을 찾을 수 있다.(inurl을 사용하면 단순한 도메인 검색(site)을 넘어서 특정 경로, 관리자 페이지, 입력 파라미터가 포함된 취약한 URL을 직접 찾아낼 수 있다. )
예시:
inurl:index.php?id= → index.php?id=라는 URL 파라미터를 포함한 페이지를 찾는다. 이는 SQL Injection 공격에 취약할 수 있다.
inurl:admin → URL에 "admin"이라는 단어가 포함된 페이지를 찾는다. 관리 페이지가 노출되었을 가능성이 있다.
inurl:admin login.php id=1 → URL에 "admin login.php id=1"이 포함된 페이지를 찾는다. 이는 로그인 페이지 및 특정 파라미터를 가진 관리자 페이지를 탐색하는 데 사용될 수 있다.
intext:
페이지 본문에 특정 단어가 포함된 페이지를 검색한다.
예시:
intext:"password" → 페이지 본문에 "password"라는 단어가 포함된 페이지를 찾는다. 이러한 페이지는 중요한 비밀번호나 인증 정보를 포함할 수 있다.
intext:"confidential information" → "confidential information"이라는 단어가 포함된 페이지를 찾는다. 민감한 정보가 포함된 페이지를 쉽게 찾을 수 있다.
intext:"갈비찜 재료" → 페이지 본문에 "갈비찜 재료"라는 단어가 포함된 페이지를 찾는다. 요리 레시피, 장보기 목록, 식자재 관련 문서 등이 검색될 가능성이 있다.
명령어 조합
여러 명령어를 조합하여 더 효과적인 검색을 할 수 있다.
예시:
site:example.com filetype:pdf "confidential" → example.com 도메인 내에서 "confidential"이라는 단어를 포함한 PDF 파일을 찾는다. 이 파일은 중요한 문서일 수 있다.
site:gov filetype:xls "sensitive data" → 정부 웹사이트에서 중요한 민감 데이터가 담긴 엑셀 파일을 찾는다.
구글 해킹으로 찾을 수 있는 주요 취약점
디렉토리 리스팅 (Directory Listing)
웹 서버에서 디렉토리 목록이 노출되면, 웹사이트의 파일 및 폴더 구조를 쉽게 파악할 수 있다. 이로 인해 중요한 파일이나 데이터가 유출될 위험이 크다.
예시: intitle:"index of" "passwords.txt" → 디렉토리 목록(Directory Listing)이 활성화된 웹 서버에서 "passwords.txt" 파일이 포함된 페이지를 찾는다.
💡 설명:
intitle:"index of" → 웹 서버가 디렉토리 목록을 노출할 때 자동으로 생성하는 "Index of /" 제목이 포함된 페이지를 찾음.
"passwords.txt" → 해당 디렉토리에 "passwords.txt" 파일이 존재하는 경우 검색 결과에 노출됨.
결과적으로, 보안 설정이 제대로 되어 있지 않아 디렉토리 리스팅이 활성화된 서버에서 비밀번호 관련 파일을 찾을 가능성이 높음.
민감한 정보 노출
클라우드 스토리지나 서버에 저장된 민감한 정보가 외부에 노출되는 경우, 해커가 이를 악용할 수 있다.
예시:
site:s3.amazonaws.com "confidential" → Amazon S3 클라우드 스토리지 내의 민감한 파일을 검색한다.
inurl:/.git/ → Git 저장소가 웹에 노출되면 소스 코드와 인증 정보가 유출될 수 있다.
관리자 페이지 노출
관리자 페이지가 외부에 노출되면 악성 공격자가 무차별 대입 공격(Brute Force) 등을 통해 시스템에 접근할 수 있다.
예시:
intitle:"admin login" → 관리자 로그인 페이지를 찾아낸다.
inurl:admin → "admin"이라는 단어가 URL에 포함된 페이지를 찾는다.
이와 같은 페이지는 권한 상승을 시도하는 공격자에게 매우 유용한 타겟이 된다.
취약점 파라미터
SQL Injection, Cross-Site Scripting(XSS), 백업 파일 노출 등의 취약점이 있는 페이지를 쉽게 찾을 수 있다.
예시:
SQL Injection: inurl:index.php?id= → SQL Injection 공격에 취약할 수 있는 페이지를 찾는다.
XSS: inurl:search?q=<script> → XSS 취약점이 있을 수 있는 페이지를 찾는다.
Micro Visual C++/C#으로 작성된 것을 확인하여 패킹되지 않았다고 판단하였다.
.text 섹션에서 평문 코드가 보이는 것으로 보아 분석 가능하다고 판단하였다.
일반적인 압축 파일로 간주하고 내부 파일도 분석해보기위해 7-Zip으로 압축을 해제하였다.
압축 해제 후 내부 파일
내부 파일 중 핵심 파일로 보이는 webcompanion-installer.exe를 ExInfo PE로 분석하였다.
앞서 언급한 것처럼 Micro Visual C#이 보이는 것으로 보아 패킹은 없는 것으로 판단하였다.
BinText
installer.exe(악성코드)를 실행하면 실행되는 webcompanion-installer.exe가 보인다.
installer.exe를 압축해제 한 후 webcompanion-installer.exe 파일의 내부에 기초분석에서 중요시 한 파일인 webcompanion.exe가 포함된 것을 확인하였다.
기초분석에서 보았던 url주소도 보인다.
악성코드에서 자주 사용되는 .dll 문자열도 보인다.
user32.dll(ex,사용자 입력 감시), kernel32.dll(ex.시스템 관리와 같은 기본적인 기능과 관련), shell32.dll(ex.파일을 만들거나 지우고, 사용자에게 알림창을 띄우는 데 관련), oleaut32.dll(ex.데이터를 다루거나 특정 기능을 실행과 관련)
PEView
"4D 5A MZ" 헤더를 통해 .exe 파일임을 확인하였다.
파일 생성 날짜를 확인했다.
파일 용량 차이가 크지 않아 패킹 여부는 무시해도 된다고 판단하였다.
BinText에서 확인한 DLL 파일들이 여전히 존재하는 것을 확인하였다.
동적 분석
악성코드 실행 화면
파일이 설치가 되고
설치가 완료 되면 크롬으로 창이 뜬다
Process Explorer
webcompanion-installer.exe 실행 후 cmd.exe, conhost.exe, netsh.exe가 순차적으로 실행되는 것을 확인하였다.
cmd.exe가 없어지면 그 다음로 webcompanion.exe가 실행되다가 사라진다.
그리고 다시 webcompanion.exe 실행이되고 크롬 브라우저를 반복적으로 띄우는 과정을 확인하였다.
이는 크롬을 반복적으로 실행해 시스템 자원을 소모하거나, 추가적인 악성 활동을 시도하고 있음을 추정할 수 있다.
Process Monitor
Process Tree로 실행 과정을 확인한 결과, Any.Run에서 확인한 실행 과정과 동일하게 진행되었다.
installer.exe가 실행된 후 하위 파일인 webcompanion-installer.exe를 생성하고 실행하는 과정을 확인하였다.
webcompanion-installer.exe 파일도 똑같이 구동이 되기 위해 여러 파일들을 실행하려는 과정이 보인다.
webcompanion.exe와 chrome.exe에서 TCP/UDP 네트워크 통신 시도 활동을 확인하였다.
webcompanion.exe과 chrome.exe파일을 보면 프로세스가 Windows 레지스트리의 특정 키 값을 변경하려는 활동을 확인하였다.
Autoruns
installer.exe 실행 전·후 레지스트리 변화를 비교한 결과, Software\Microsoft\Windows\CurrentVersion\Run 경로에 Web Companion이 등록되어 자동 실행되도록 설정된 것을 확인하였다.
이로 인해 시스템 성능 저하, 검색 엔진 변경, 광고 폭주 등의 문제가 발생할 수 있다.
CurrPorts
webcompanion.exe 실행 시 HTTP 통신에 사용된 IP를 확인하였다.
104.16.149.130
64.18.87.81
TCP 연결 상태가 "Established"로, 통신이 성공적으로 이루어진 것을 확인하였다.
chrome.exe가 여러 크롬 창을 실행하려는 시도를 확인하였다.
Wireshark
HTTP 통신을 하는 ip를 중점으로 분석하였다.
104.16.148.130
64.18.87.81
hypertext transper protocol에서 볼 수 있는 Request URI(HTTP 요청에 포함된 리소스 경로) http://geo.lavasoft.com를 볼 수 있었다
hypertext transper protocol에서 볼 수 있는 Request URI(HTTP 요청에 포함된 리소스 경로) http:// wc-partners.lavasoft.com를 볼 수 있었다.
그외 통계를 이용해서 http 통신하는 다른 ip와 도메인들을 찾아봤다.
Snort 룰 작성
alert ip 104.16.148.130 any -> 192.168.1.59 any (msg:"Suspicious Adware traffic from malicious IP 104.16.148.130"; sid:1000148;)
alert ip 192.168.1.59 any -> 104.16.148.130 any (msg:"Suspicious Adware traffic from 192.168.1.59 to malicious IP 104.16.148.130"; sid:1000149;)
alert ip 64.18.87.81 any -> 192.168.1.59 any (msg:"Suspicious Adware traffic from malicious IP 64.18.87.81"; sid:1000150;)
alert ip 192.168.1.59 any -> 64.18.87.81 any (msg:"Suspicious Adware traffic from 192.168.1.59 to malicious IP 64.18.87.81"; sid:1000151;)
alert tcp any any -> any any (msg:"Adware - Web Companion activity detected"; content:"webcompanion.com"; sid:1000152;)
alert tcp any any -> any any (msg:"Adware - Web Companion partner info detected"; content:"wc-partners.lavasoft.com"; sid:1000153;)
alert tcp any any -> any any (msg:"Adware - Web Companion partner info detected"; content:"geo.lavasoft.com"; sid:1000154;)
alert tcp any any -> any any (msg:"Adware - Chromium Updater activity detected"; content:"ocsp.entrust.net"; sid:1000155;)
alert tcp any any -> any any (msg:"Adware - Chromium Updater activity detected"; content:"edgedl.me.gvt1.com"; sid:1000156;)
alert tcp any any -> any any (content:"webcompanion.com")
Web Companion의 악성 행위가 정상적으로 탐지되는 것을 확인하였다.
alert ip 104.16.148.130 any -> 192.168.1.59 any (msg:"Suspicious Adware traffic from malicious IP 104.16.148.130"; sid:1000001;)
alert ip 64.18.87.81 any-> 192.168.1.59 any (msg:"Suspicious Adware traffic from malicious IP 64.18.87.81"; sid:1000003;)
alert tcp any any -> any any (msg:"Adware - Web Companion activity detected"; content:"webcompanion.com"; sid:1000005;)
Snort를 활용한 패턴 생성을 위해 명확한 HTTP 기반 네트워크 행위를 가진 악성코드 샘플이 필요.
정보유출형, 애드웨어, 스파이웨어와 같은 명확한 네트워크 행위를 보이는 악성코드가 적합.
샘플 조사 사이트
VirusShare: 회원가입 후 다양한 악성코드 다운로드 가능. (해시값 검색 시 탐색 효율 증가)
Malware Bazaar: 무료 이용 가능하지만 애드웨어/스파이웨어 관련 샘플 부족.
AnyRUN: 실행형 EXE, 문서형 악성코드 결과를 확인할 수 있는 플랫폼으로, 직관적인 UI 제공.
샘플 수집 절차
1) virusshare.com에 접속을 하면 로그인을 해야한다.
2) 회원가입을 위해 메일을 보내면 회원가입 링크를 준다
3) 회원 가입을 하면 virusshare.com에서 원하는 악성코드 파일을 다운 받을 수있다.(그러나 애드웨어나 스파이웨어를 검색을 해도 양이 너무 많고 네트워크 행위를 안하는 악성코드 파일들도 많아 하나하나 찾아서 하기에는 무리였다.)
4) 그래서 anyrun을 통해 최근 애드웨어나 스파이웨어 파일들을 찾아봤다 덕분에 Installer.exe라는 파일을 찾았다.
5) 해당 파일의 해시값을 virustotal에 검색해서 behavior창에서 network에서 http가 몇개 있는지 확인해주고 지금까지 많아봐야 4개였는데 이건 22개 다운 받기로 한다
6. 해시값(edf40e55f1bfe16ed9b1339c2d07cace96df156776f20b17f91a05c9532b5309)을 virusshare 검색창에 검색하여 vmware 서버에 다운 받아주면 된다.
네트워크 행위 확인 과정
Wireshark 분석:
HTTP 필터(port 80)를 사용해 악성코드의 통신 시도 확인.
특정 IP와의 3-Way Handshake 및 HTTP GET 요청을 통해 명확한 네트워크 행위 판단.
기초 분석
개요
Web Companion은 해외 보안 업체 Lavasoft에서 만든 프로그램으로, 악성 URL 차단 및 웹 브라우저 보호 기능을 가진 웹 보안 솔루션이다. 하지만 과거 광고를 생성하거나 인터넷 속도를 저하시키는 등 문제를 일으키는 프로그램으로 알려져 있다. 이 프로그램은 PC에 직접적인 위협을 주는 악성코드는 아니지만, 웹 브라우저 체감 속도를 늦추고 시스템 자원을 과도하게 소모할 수 있다.