인섹시큐리티(대표 김종광)는 오늘, 멀웨어 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀분석 자동화 솔루션 ‘조샌드박스 리눅스(JoeSandbox Linux)’를 국내 출시했다고 밝혔다. 이로써 조샌드박스는 업계에서 유일하게 윈도, 안드로이드, 맥OS, iOS, 리눅스 운영체제에 대한 실행 파일 및 문서 포맷의 분석을 지원하는 통합 플랫폼으로서 영역을 확장하게 됐다.
가트너에 따르면 2018년에는 110억개 이상의 임베디드 기기에 네트워킹 기능이 탑재되어, 미라이(Mirai) 및 VPN필터(VPnfilter)와 같이 사물인터넷(IoT) 환경을 공격하는 멀웨어가 늘어날 것으로 전망되고 있다. 이에 조시큐리티는 리눅스 기반의 IoT 기기를 타깃으로 하는 멀웨어 정밀 분석을 위해 조샌드박스 리눅스를 출시했다.
이 제품은 모듈식 아키텍처로, 리눅스를 기반으로 하는 하나 이상의 컨트롤러 시스템과 VM 및 베어메탈 등 이와 연결된 여러 개의 리눅스 분석 영역으로 구성된다. 조샌드박스 리눅스는 제어된 환경에서 완전히 자동화된 파일을 실행하고 의심스러운 작업에 대한 애플리케이션 및 운영 체제의 동작을 모니터링한다.
포괄적인 분석 보고서: 시스템 및 네트워크 동작에 대한 상세 분석 보고서가 제공된다. 보고서에는 분석 평가와 함께 문자열, 도메인 및 파일 구조에 대한 데이터가 함께 포함되며, 일반적인 서명과 대조하여 의심스럽거나 악성 행동을 보이는 내역을 강조하여 표시한다. 분류 및 위협 점수가 제공되어 공격의 위험성을 빠르게 판단할 수 있도록 돕는다.
327개 이상의 개방형 행동 기반 시그니처: 조샌드박스 리눅스의 행동 분석 엔진은 327개 이상의 행동 기반 시그니처를 사용하여 악성 행위에 대한 지속성, 부팅 후 생존 여부, 확산성, 지능형지속위협(APT), 코인 채굴, 랜섬웨어, C&C 통신 등을 탐지하고 분류한다. 행동 기반 시그니처는 계속해서 늘어나고 있으며, 커뮤니티를 통해 공유되고 있다.
가상/물리 분석 시스템: 가상 및 물리 분석 시스템을 통합 가능하여 가상 시스템에서 작동하지 않는 회피 멀웨어를 처리하는데 유용하다.
야라 룰즈(Yara Rules) 지원: 지능형 멀웨어 탐지를 위한 분류 도구 야라 룰즈(Yara Rules) 사용을 지원한다. 조샌드박스 리눅스에서 모든 샘플, 다운로드한 파일, 리소스 및 메모리 덤프를 야라로 전송할 수 있으며, 웹기반의 야라 룰즈 에디터를 제공한다. 또한 야라 룰즈가 포함된 깃허브 레포지토리와 자동 동기화를 지원한다.
Copyright ⓒ Acrofan All Right Reserved.