조시큐리티, ‘조샌드박스 리눅스’ 출시
상태바
조시큐리티, ‘조샌드박스 리눅스’ 출시
  • 이승윤 기자
  • 승인 2018.06.08 15:51
  • 댓글 0
이 기사를 공유합니다

리눅스 정밀 분석 자동화 솔루션 수요가 높아지고 있는 시장 요구에 맞춰 출시

[CCTV뉴스=이승윤 기자] 인섹시큐리티는 멀웨어 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀분석 자동화 솔루션 ‘조샌드박스 리눅스(JoeSandbox Linux)’를 국내 출시했다고 8일 밝혔다. 이로써 조샌드박스는 업계에서 유일하게 윈도, 안드로이드, 맥OS, iOS, 리눅스 운영체제에 대한 실행 파일 및 문서 포맷의 분석을 지원하는 통합 플랫폼으로서 영역을 확장하게 됐다.

가트너에 따르면 2018년에는 110억개 이상의 임베디드 기기에 네트워킹 기능이 탑재되어, 미라이(Mirai) 및 VPN필터(VPnfilter)와 같이 사물인터넷(IoT) 환경을 공격하는 멀웨어가 늘어날 것으로 전망되고 있다.

이에 조시큐리티는 리눅스 기반의 IoT 기기를 타깃으로 하는 멀웨어 정밀 분석을 위해 조샌드박스 리눅스를 출시했다. 이 제품은 모듈식 아키텍처로, 리눅스를 기반으로 하는 하나 이상의 컨트롤러 시스템과 VM 및 베어메탈 등 이와 연결된 여러 개의 리눅스 분석 영역으로 구성된다. 조샌드박스 리눅스는 제어된 환경에서 완전히 자동화된 파일을 실행하고 의심스러운 작업에 대한 애플리케이션 및 운영 체제의 동작을 모니터링한다.

조샌드박스 리눅스에 대한 주요 특장점은 다음과 같다.

포괄적인 분석 보고서

시스템 및 네트워크 동작에 대한 상세 분석 보고서가 제공된다. 보고서에는 분석 평가와 함께 문자열, 도메인 및 파일 구조에 대한 데이터가 함께 포함되며, 일반적인 서명과 대조하여 의심스럽거나 악성 행동을 보이는 내역을 강조하여 표시한다. 분류 및 위협 점수가 제공되어 공격의 위험성을 빠르게 판단할 수 있도록 돕는다.

327개 이상의 개방형 행동 기반 시그니처

 조샌드박스 리눅스의 행동 분석 엔진은 327개 이상의 행동 기반 시그니처를 사용하여 악성 행위에 대한 지속성, 부팅 후 생존 여부, 확산성, 지능형지속위협(APT), 코인 채굴, 랜섬웨어, C&C 통신 등을 탐지하고 분류한다. 행동 기반 시그니처는 계속해서 늘어나고 있으며, 커뮤니티를 통해 공유되고 있다.

가상/물리 분석 시스템

 가상 및 물리 분석 시스템을 통합 가능하여 가상 시스템에서 작동하지 않는 회피 멀웨어를 처리하는데 유용하다.

야라 룰즈(Yara Rules) 지원

 지능형 멀웨어 탐지를 위한 분류 도구 야라 룰즈(Yara Rules) 사용을 지원한다. 조샌드박스 리눅스에서 모든 샘플, 다운로드한 파일, 리소스 및 메모리 덤프를 야라로 전송할 수 있으며, 웹기반의 야라 룰즈 에디터를 제공한다. 또한 야라 룰즈가 포함된 깃허브 레포지토리와 자동 동기화를 지원한다.

조샌드박스 리눅스를 국내 공급하는 인섹시큐리티 김종광 대표는 "연결성의 이점을 활용하고자 하는 기업들이 새로운 보안 과제에 직면하고 있는 상황에서 리눅스 멀웨어 탐지 자동화의 역할이 점점 더 중요해질 것으로 전망한다”고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.