인섹시큐리티(대표 김종광)는 멀웨어 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀 분석 솔루션 ‘조샌드박스(JoeSandbox)’의 최신 버전 v33인 ‘화이트 다이아몬드’를 출시한다고 밝혔다.
코드 네임 ‘화이트 다이아몬드(White Diamond)’로 출시된 이번 릴리즈에는 186개의 새로운 시그니처가 추가되어, DBatLoader, ZuRu, Squirrelwaffle, eCh0raix, Kimsuky, REvilLinux, Backstage Stealer, Magniber, BLACKMatter, Lockfile 등의 최신 멀웨어 그룹을 정밀하게 탐지할 수 있도록 지원한다.
또한 Revil, Arkei Stealer, Djvu, Cyax Sharp Loader, TelegramRAT, 44CaliberStealer, Tofsee, BitRat, MercurialGrabber, sectopRAT, PhantomMiner, SquirrelWaffle, ApolonSpaceXLoader 등 13개의 새로운 멀웨어 구성 추출 파일이 추가됐다.
조샌드박스의 행위 시그니처(Behavior Signature)는 샌드박스 제품에서 가장 중요한 동적 분석 시 발생하는 행위에 대한 정의이다. 악성코드 분석 시 악성코드가 동작하는 모든 행위에 대한 정보를 식별하고 각 행위 별 정상/의심/악성으로 판결할 수 있는 시그니처이다. 조샌드박스는 업계 최다 행위 시그니처를 제공하고 있다. 멀웨어 구성 데이터에는 모든 C&C를 비롯해 랜섬웨어 타깃 확장, 포트, 로그인 데이터 등 주요 위협 인텔리전스 데이터가 포함된다.
조샌드박스 v33 가장 주요한 업데이트는 우분투(Ubuntu) 20.04 지원이다. 기존의 16.04 및 센트OS(CentOS)와 함께 리눅스 기반 멀웨어를 상세 분석할 수 있다. 이와 함께 마이크로소프트 오피스(Microsoft Office) 최신 CVE에 대한 탐지 범위를 확대하는 한편, AbereBot, Vultur, Hydra, FlyTrap, S.O.V.A., TEABot, UBEL/Oscrop 등에 대한 안드로이드 탐지 시그니처를 추가했다.
이와 함께 pipe_created 및 module_load 등의 시그마 이벤트를 추가로 지원하여, CobaltStrike와 같은 공격 도구를 탐지할 수 있다.
<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>