qingfro9님의 블로그 입니다.

[YARA]Malpedia 관련 간단하게 조사한 내용 본문

정보보안/악성코드

[YARA]Malpedia 관련 간단하게 조사한 내용

qingfro9 2019. 8. 12. 00:00

https://malpedia.caad.fkie.fraunhofer.de/

 

*초대된 사용자만 사용할 수 있음. ...

ㅠㅠ....그래서 그냥 살짝 쓱 본 내용

 

다음은 탭별로 어떤 내용이 있는지 정리한다.

 

Home

 

Fraunhofer FKIE 서비스를 무료로 제공

 

악성코드를 조사할 때 신속한 식별과 실행 가능한 리소스를 제공하는 것을 목적으로 한다.

 

모든 컨텐츠가 공개적으로 제공되지 않는다. 

 

19년 1월 25일부터 3번의 업데이트가 있었음

 

Inventroy

Families와 Actors로 분류하고 있음

 

Families : 악성코드를 기준으로 분류

-> 각 악성코드별 참고한 레퍼런스 링크와 간단한 설명이 작성되어 있다. 

-> 야라 룰셋도 TLP화이트까진 공유되어 있다.

 

Actors : 국가를 기준으로 분류 

 

Statistics

현재 해당 서비스의 상태를 알려줌

General : 현재 Families와 samples의 수를 알려준다. 

YARA

탐지되는 카운팅을 보여준 것으로 보임

 

Timestamps

바토의 First seen을 기준과 PE Timestamp의 차이를 보여줌

 

Linkder Info

PE헤더의 링커 필드 값을 사용, (Detect-It-Easy DB를 사용)

 

WinAPI Usage

API 사용되는 스타일 정리

It: PE header defined ImportTable

Dyn: Dynamic imports that are cached in memory (detected by ApiScout)

Obf: Obfuscation schemes that avoid caching of the exact Windows API function offsets.

 

WinAPI Frequencies

악성코드들이 사용하는 API의 사용빈도를 나타낸다.

 

Usage

Term of Service

 

REST API <https://malpedia.caad.fkie.fraunhofer.de/usage/api>

지원.!가입하면 token 값이 생성되어 사용할 수 있음.

 

curl -H 'Authorization: apitoken ' https://malpedia.caad.fkie.fraunhofer.de/api/

 

ApiVector

ApiScout 라이브러리 사용

 

Comments