컨텐츠 바로가기

조시큐리티, 악성코드 정밀 분석 솔루션 조샌드박스 v33 ‘화이트 다이아몬드’ 출시

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
조시큐리티는 악성코드 정밀 분석 솔루션 ‘조샌드박스(JoeSandbox)’의 최신 버전 v33인 ‘화이트 다이아몬드’를 출시한다고 조샌드박스의 공식 총판사인 인섹시큐리티(www.insec.co.kr)가 밝혔다.
ITWorld


코드 네임 ‘화이트 다이아몬드(White Diamond)’로 출시된 이번 릴리즈에는 186개의 새로운 시그니처가 추가돼, DBatLoader, ZuRu, Squirrelwaffle, eCh0raix, Kimsuky, REvilLinux, Backstage Stealer, Magniber, BLACKMatter, Lockfile 등의 최신 멀웨어 그룹을 정밀하게 탐지할 수 있도록 지원한다.

또한 Revil, Arkei Stealer, Djvu, Cyax Sharp Loader, TelegramRAT, 44CaliberStealer, Tofsee, BitRat, MercurialGrabber, sectopRAT, PhantomMiner, SquirrelWaffle, ApolonSpaceXLoader 등 13개의 새로운 악성코드 구성 추출 파일이 추가됐다.

조샌드박스의 행위 시그니처(Behavior Signature)는 샌드박스 제품에서 가장 중요한 동적 분석 시 발생하는 행위에 대한 정의이다. 악성코드 분석 시 악성코드가 동작하는 모든 행위에 대한 정보를 식별하고 각 행위 별 정상/의심/악성으로 판결할 수 있는 시그니처다. 조샌드박스는 업계 최다 행위 시그니처를 제공하고 있다고 업체 측은 설명했다. 악성코드 구성 데이터에는 모든 C&C를 비롯해 랜섬웨어 타깃 확장, 포트, 로그인 데이터 등 주요 위협 인텔리전스 데이터가 포함된다.

조샌드박스 v33 가장 주요한 업데이트는 우분투(Ubuntu) 20.04 지원이다. 기존의 16.04 및 센트OS(CentOS)와 함께 리눅스 기반 악성코드를 상세 분석할 수 있다. 이와 함께 마이크로소프트 오피스 최신 CVE에 대한 탐지 범위를 확대하는 한편, AbereBot, Vultur, Hydra, FlyTrap, S.O.V.A., TEABot, UBEL/Oscrop 등에 대한 안드로이드 탐지 시그니처를 추가했다.

이와 함께 pipe_created 및 module_load 등의 시그마 이벤트를 추가로 지원해, CobaltStrike와 같은 공격 도구를 탐지할 수 있다.

이 밖에도 조샌드박스 화이트 다이아몬드에는 ▲일반 템플릿에 대한 AI 피싱 탐지 ▲야라 스캔 성능 강화 ▲윈도우 디펜더(Windows Defender) 셧다운 기능 향상 ▲시그마 통합 개선 ▲URL 재작성 추출 ▲메모리 덤핑 강화 ▲RDTSC 기반 VM 탐지 방어와 같은 기능이 추가됐다.

인섹시큐리티의 김종광 대표는 “다변화되는 환경에 맞춰 공격 벡터를 다양화하는 공격자들이 늘어나고 있다”며, “인섹시큐리티는 업계 최다 행위 시그니처를 지원하는 조샌드박스와 자사의 인텔리전스 플랫폼인 마에스트로 시큐리티 오케스트레이터를 연동함으로써 강력한 통합 보안 환경을 제공한다”라고 말했다. editor@itworld.co.kr

편집부 editor@itworld.co.kr
저작권자 한국IDG & ITWorld, 무단 전재 및 재배포 금지

기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.