Computer >> 컴퓨터 >  >> 체계 >> Windows 10

Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

루트킷은 해커가 기기 내에서 탐지할 수 없어 보이는 영구적인 멀웨어를 숨기기 위해 사용합니다. 이 악성코드는 때로는 수년에 걸쳐 조용히 데이터나 리소스를 훔칩니다. 또한 키 입력과 통신이 감시되어 구경꾼에게 개인 정보 정보를 제공하는 키로거 방식으로 사용할 수도 있습니다.

이 특정 해킹 방법은 공급업체가 모든 컴퓨터 드라이버에 디지털 서명을 해야 하는 Microsoft Vista 이전인 2006년 이전에 더 많은 관련성을 보였습니다. KPP(Kernel Patch Protection)로 인해 맬웨어 작성자는 공격 방법을 변경했으며 2018년 Zacinlo 광고 사기 작전으로 최근에야 루트킷이 다시 주목을 받았습니다.

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    2006년 이전의 루트킷은 모두 특별히 운영 체제 기반이었습니다. Detrahere 악성코드 계열의 루트킷인 Zacinlo 상황은 펌웨어 기반 루트킷의 형태로 더욱 위험한 것을 제공했습니다. 그럼에도 불구하고 루트킷은 매년 발견되는 모든 맬웨어 출력의 약 1%에 불과합니다.

    그렇더라도, 그것들이 존재할 수 있는 위험 때문에 시스템에 이미 침투했을 수 있는 루트킷을 탐지하는 것이 어떻게 작동하는지 이해하는 것이 현명할 것입니다.

    Windows 10에서 루트킷 감지(심층)

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    Zacinlo는 Windows 10 플랫폼을 목표로 하는 것이 발견되기 전에 실제로 거의 6년 동안 활동했습니다. 루트킷 구성 요소는 고도로 구성 가능하고 기능에 위험한 것으로 간주되는 프로세스로부터 스스로를 보호했으며 SSL 통신을 가로채고 해독할 수 있었습니다.

    모든 구성 데이터를 암호화하여 Windows 레지스트리 내에 저장하고 Windows가 종료되는 동안 다른 이름을 사용하여 메모리에서 디스크로 자신을 다시 쓰고 레지스트리 키를 업데이트합니다. 이는 표준 바이러스 백신 소프트웨어의 탐지를 피하는 데 도움이 되었습니다.

    이것은 표준 바이러스 백신 또는 맬웨어 방지 소프트웨어가 루트킷을 탐지하는 데 충분하지 않다는 것을 보여줍니다. 그러나 루트킷 공격의 의심을 경고하는 몇 가지 최상위 맬웨어 방지 프로그램이 있습니다.

    좋은 안티바이러스 소프트웨어의 5가지 주요 속성

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    오늘날 대부분의 저명한 바이러스 백신 프로그램은 루트킷을 탐지하기 위해 이러한 주목할만한 5가지 방법을 모두 수행합니다.

    • 서명 기반 분석 – 안티바이러스 소프트웨어는 기록된 파일을 루트킷의 알려진 서명과 비교합니다. 분석에서는 공격적인 포트 사용과 같이 알려진 루트킷의 특정 작동 활동을 모방하는 행동 패턴도 찾습니다.
    • 도청 감지 – Windows 운영 체제는 루트킷이 작동하도록 프롬프트하는 것으로 알려진 명령을 실행하기 위해 포인터 테이블을 사용합니다. 루트킷은 위협으로 간주되는 모든 것을 교체하거나 수정하려고 시도하기 때문에 시스템에 존재를 알릴 수 있습니다.
    • 다중 소스 데이터 비교 – 루트킷은 숨겨진 상태를 유지하려는 시도에서 표준 검사에 표시된 특정 데이터를 변경할 수 있습니다. 고수준 및 저수준 시스템 호출의 반환된 결과는 루트킷의 존재를 제거할 수 있습니다. 소프트웨어는 RAM에 로드된 프로세스 메모리를 하드 디스크의 파일 내용과 비교할 수도 있습니다.
    • 무결성 검사 – 모든 시스템 라이브러리에는 시스템이 "깨끗한" 것으로 간주될 때 생성된 디지털 서명이 있습니다. 우수한 보안 소프트웨어는 디지털 서명을 만드는 데 사용된 코드의 변경 사항에 대해 라이브러리를 확인할 수 있습니다.
    • 레지스트리 비교 – 대부분의 바이러스 백신 소프트웨어 프로그램에는 미리 설정된 일정에 따라 이러한 프로그램이 있습니다. 깨끗한 파일은 클라이언트 파일과 실시간으로 비교되어 클라이언트가 요청되지 않은 실행 파일(.exe)인지 여부를 확인합니다.

    루트킷 스캔 수행

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    루트킷 검사를 수행하는 것은 루트킷 감염을 감지하는 가장 좋은 시도입니다. 대부분의 경우 운영 체제는 자체적으로 루트킷을 식별할 수 없으며 존재 여부를 확인하는 데 어려움을 겪습니다. 루트킷은 마스터 스파이로서 거의 모든 방향에서 자신의 흔적을 덮고 잘 보이지 않는 곳에 숨어 있을 수 있습니다.

    루트킷 바이러스 공격이 컴퓨터에서 발생했다고 의심되는 경우 탐지를 위한 좋은 전략은 컴퓨터의 전원을 끄고 알려진 깨끗한 시스템에서 검사를 실행하는 것입니다. 시스템 내에서 루트킷을 찾는 확실한 방법은 메모리 덤프 분석을 사용하는 것입니다. 루트킷은 시스템의 메모리에서 실행할 때 시스템에 제공하는 명령을 숨길 수 없습니다.

    맬웨어 분석에 WinDbg 사용

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    Microsoft Windows는 응용 프로그램, 드라이버 또는 운영 체제 자체에 대한 디버깅 검사를 수행하는 데 사용할 수 있는 자체 다기능 디버깅 도구를 제공했습니다. 커널 모드 및 사용자 모드 코드를 디버그하고, 크래시 덤프를 분석하고, CPU 레지스터를 검사합니다.

    일부 Windows 시스템에는 WinDbg가 이미 번들로 제공됩니다. 그렇지 않은 Windows 시스템은 Microsoft Store에서 다운로드해야 합니다. WinDbg 미리 보기는 보다 현대적인 WinDbg 버전으로, 시각적으로 보기에 더 쉽고 빨라진 창, 완전한 스크립팅, 원본과 동일한 명령, 확장 및 워크플로를 제공합니다.

    최소한 WinDbg를 사용하여 BSOD(Blue Screen Of Death)를 비롯한 메모리 또는 크래시 덤프를 분석할 수 있습니다. 결과에서 맬웨어 공격의 지표를 찾을 수 있습니다. 프로그램 중 하나가 맬웨어로 인해 방해를 받거나 필요한 것보다 많은 메모리를 사용하고 있다고 생각되면 덤프 파일을 만들고 WinDbg를 사용하여 분석할 수 있습니다.

    완전한 메모리 덤프는 상당한 디스크 공간을 차지할 수 있으므로 커널 모드를 수행하는 것이 좋습니다. 대신 덤프 또는 작은 메모리 덤프를 사용하십시오. 커널 모드 덤프에는 충돌 시 커널의 모든 메모리 사용 정보가 포함됩니다. 작은 메모리 덤프에는 드라이버, 커널 등과 같은 다양한 시스템에 대한 기본 정보가 포함되지만 그에 비해 작습니다.

    작은 메모리 덤프는 BSOD가 발생한 이유를 분석하는 데 더 유용합니다. 루트킷을 감지하려면 전체 또는 커널 버전이 더 유용합니다.

    커널 모드 덤프 파일 생성

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    커널 모드 덤프 파일은 세 가지 방법으로 만들 수 있습니다.

    • 제어판에서 덤프 파일을 활성화하여 시스템이 자체적으로 충돌하도록 허용
    • 제어판에서 덤프 파일을 활성화하여 시스템을 강제 종료
    • 디버거 도구를 사용하여 생성

    우리는 선택 번호 3으로 갈 것입니다.

    필요한 덤프 파일을 수행하려면 WinDbg의 명령 창에 다음 명령을 입력하기만 하면 됩니다.

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    파일 이름 바꾸기 덤프 파일의 적절한 이름과 "?" f . "f"가 소문자인지 확인하십시오. 그렇지 않으면 다른 종류의 덤프 파일이 생성됩니다.

    디버거가 과정을 실행하면(첫 번째 스캔은 상당한 시간이 소요됨) 덤프 파일이 생성되고 결과를 분석할 수 있습니다.

    루트킷의 존재를 확인하기 위해 휘발성 메모리(RAM) 사용량과 같이 원하는 것을 이해하려면 경험과 테스트가 필요합니다. 초보자에게 권장되지는 않지만 라이브 시스템에서 맬웨어 검색 기술을 테스트하는 것은 가능합니다. 이렇게 하려면 실수로 라이브 바이러스를 시스템에 배포하지 않도록 WinDbg 작동에 대한 전문 지식과 심층 지식이 다시 필요합니다.

    우리의 잘 숨겨진 적을 발견할 수 있는 더 안전하고 초보자 친화적인 방법이 있습니다.

    추가 스캔 방법

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    수동 탐지 및 행동 분석도 루트킷 탐지를 위한 신뢰할 수 있는 방법입니다. 루트킷의 위치를 ​​찾으려는 시도는 큰 어려움이 될 수 있으므로 루트킷 자체를 대상으로 하는 대신 루트킷과 유사한 동작을 찾을 수 있습니다.

    설치하는 동안 고급 또는 사용자 지정 설치 옵션을 사용하여 다운로드한 소프트웨어 번들에서 루트킷을 찾을 수 있습니다. 세부 정보에 나열된 익숙하지 않은 파일을 찾아야 합니다. 이러한 파일은 폐기해야 합니다. 그렇지 않으면 악성 소프트웨어에 대한 참조를 온라인에서 빠르게 검색할 수 있습니다.

    방화벽과 그 로깅 보고서는 루트킷을 발견하는 매우 효과적인 방법입니다. 소프트웨어는 네트워크가 정밀 조사를 받고 있는지 알려주고 설치 전에 인식할 수 없거나 의심스러운 다운로드를 격리해야 합니다.

    루트킷이 이미 컴퓨터에 있다고 의심되는 경우 방화벽 로깅 보고서를 살펴보고 비정상적인 동작을 찾을 수 있습니다.

    방화벽 로깅 보고서 검토

    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)

    현재 방화벽 로깅 보고서를 검토하여 IP Traffic Spy와 같은 오픈 소스 애플리케이션을 만들고 싶을 것입니다. 방화벽 로그 필터링 기능이 있는 매우 유용한 도구입니다. 보고서는 공격이 발생했을 때 확인해야 할 사항을 보여줍니다.

    독립 실행형 송신 필터링 방화벽이 있는 대규모 네트워크가 있는 경우 IP 트래픽 스파이가 필요하지 않습니다. 대신 방화벽 로그를 통해 네트워크의 모든 장치와 워크스테이션에 대한 인바운드 및 아웃바운드 패킷을 볼 수 있어야 합니다.

    가정에 있든 소규모 비즈니스 환경에 있든 ISP에서 제공하는 모뎀을 사용하거나, 모뎀이 있는 경우 개인 방화벽이나 라우터를 사용하여 방화벽 로그를 가져올 수 있습니다. 동일한 네트워크에 연결된 각 장치의 트래픽을 식별할 수 있습니다.

    Windows 방화벽 로그 파일을 활성화하는 것도 도움이 될 수 있습니다. 기본적으로 로그 파일은 비활성화되어 정보나 데이터가 기록되지 않습니다.

    • 로그 파일을 생성하려면 Windows 키 + R을 눌러 실행 기능을 엽니다. .
    • wf.msc를 입력합니다. 상자에 넣고 Enter 키를 누릅니다. .
    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)
    • Windows 방화벽 및 고급 보안 창의 왼쪽 메뉴에서 "로컬 컴퓨터의 고급 보안이 포함된 Windows Defender 방화벽"을 강조 표시합니다. '작업' 아래의 맨 오른쪽 메뉴에서 속성을 클릭합니다. .
    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)
    • 새 대화 상자 창에서 '비공개 프로필' 탭으로 이동하여 맞춤설정을 선택합니다. , "로깅" 섹션에서 찾을 수 있습니다.
    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)
    • 새 창에서 기록할 로그 파일의 크기, 파일을 보낼 위치, 삭제된 패킷만 기록할지, 연결 성공 여부 또는 둘 다를 기록할지 선택할 수 있습니다.
    Windows 10에서 루트킷을 감지하는 방법(심층 가이드)
    • 삭제된 패킷은 Windows 방화벽이 사용자를 대신하여 차단한 패킷입니다.
    • 기본적으로 Windows 방화벽 로그 항목은 마지막 4MB의 데이터만 저장하며 %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log에서 찾을 수 있습니다.
    • 로그의 데이터 사용량에 대한 크기 제한을 늘리면 컴퓨터 성능에 영향을 미칠 수 있습니다.
    • 확인 누르기 완료되면.
    • 다음으로 "Private Profile" 탭에서 방금 수행한 것과 동일한 단계를 반복합니다. 이번에는 "Public Profile" 탭에서만 수행합니다.
      • 이제 공개 및 비공개 연결 모두에 대한 로그가 생성됩니다. 메모장과 같은 텍스트 편집기에서 파일을 보거나 스프레드시트로 가져올 수 있습니다.
      • 이제 로그 파일을 IP Traffic Spy와 같은 데이터베이스 파서 프로그램으로 내보내어 쉽게 식별할 수 있도록 트래픽을 필터링하고 정렬할 수 있습니다.

    로그 파일에서 비정상적인 내용을 주시하십시오. 아주 작은 시스템 오류라도 루트킷 감염을 나타낼 수 있습니다. 너무 많은 것을 실행하지 않거나 전혀 실행하지 않을 때 과도한 CPU 또는 대역폭 사용이 주요 단서가 될 수 있습니다.