본문 바로가기

정보보안교육/교육 과정

리버스엔지니어링&악성코드 분석과정을 마무리하며..

http://cafe.naver.com/opensecurelab/128


안녕하세요. 부운영자 Winner75입니다. 


17. 07.14 ~ 12.31일까지 약 5개월간 

리버스엔지니어링 & 악성코드 분석과정를 진행하였습니다. 

16년 11월에 이어 두번째로 악성코드 분석과정을 진행하였는데요, 

실질적인 성과론 아래와 같습니다. 
- 실질적인 루틴분석 방법론 습득
- 정적분석, 동적분석, 상세분석 방법론 습득
- 악성코드(locky, cerber, 3.20, shadowbot 등)분석, 포트폴리오 작성
- 최종평가 문제 풀이
  1) 시나리오 기반 악성코드 분석
     감염 전 (스테가노 + Dynamic Date Exchange)(정적 분석 + 동적분석)
     감염 후 (DDE를 통한 악성코드 감염)(동적 분석 + 상세 분석)
  2) 프로세스의 상관관계 분석 / 이해(svchost.exe 악성코드)
  3) infostealer 악성코드(FSG v2.0) 분석
  4) 공인인증 악성코드 기능 재현 










아직 끝나지는 않았지만, 그 동안 수고 많이 하셨습니다..

2018년 1월에는 소스코드 보안 약점 과정을 진행할 예정입니다. 

1) 웹 기초
2) 소스코드 보안 약점 실습
3) 소스코드 분석을 통한 CVE 신규 취약점 제보
4) 2018년 SW 개발보안 경진대회 준비 

이와 같은 형태로 진행될 예정이니 참고하시기 바랍니다.