최근의 320 등의 사태를 보면서 관련 악성코드 분석 내용이 좀 표준화 되었으면 좋겠다는 생각이 들었다. 여러 보안업체에서 샘플을 확보하여 분석 보고서를 냈는데, 어떤 보고서는 문맥이 없어서 알아보기도 쉽지 않더라
MITRE의 프로젝트 중 MAEC(Malware Attribute Enumeration and Characterization, http://maec.mitre.org/) 라는 프로젝트가 있다. 사이트의 부제로 무엇에 대한 프로젝트인지가 다음과 같이 설명되어 있다. "A Structured Language for Attribute-Based Malware Characterization"
Document 메뉴(http://maec.mitre.org/about/documents.html)에 관련 문서들이 있는데, Introduction 문서들을 보고 Case Study를 보면 어떤 프로젝트인지가 좀 더 와닿는다.
악성코드에 대한 분석 결과도 이처럼 표준을 따라서 보고가 되면 좋겠다. 그리고 좀 더 나아가서 실제 악성코드에 대한 가시성을 제공하는 보안제품들이 이와 같은 형태로 분석 결과를 저장하면 다른 제품들과도 호환되고 좋겠다. 하지만, 배타적인 문화 때문인지, 실무에 적용하기 어려워서인지 적용이 잘 되진 않는 듯.
'Work Log > As Cybersecurity Consultant' 카테고리의 다른 글
정보보호 담당기관 (0) | 2013.05.31 |
---|---|
탐지 결과를 평가하기 위한 척도 (0) | 2013.05.21 |
데이터 커뮤니케이션 네트워크 관련 좋은 강의자료 (0) | 2013.05.14 |
[Lessons Learned] 10.0.0.0.0/8 이외의 A Class Private IP 사용 필요 시 (0) | 2013.05.11 |
[Lessons Learned] IP를 변경해야 할 때 고려사항 (0) | 2013.05.11 |