마운트: 하나의 파일을 드라이브로 만드는 것
이미징: 드라이브를 하나의 파일로 만드는 것
AddEvidenceitem: 마운트한 드라이브를 증거 아이템으로 추가하는 것
메모리 덤프: 메모리를 캡쳐하는 것
Add Evidence item->image file->root에 들어가면 X 아이콘 파일이 삭제된 파일
USB 사용 시: root->recylce bin 확인해보기
+Autopsy
-volatiltiy -f <이미지> imageinfo: 메모리 덤프를 보고 운영체제 판단 -> 모든 분석에 이용됨
-volatility -f <이미지> --profile=운영체제 pslist
: 시간 순서대로 프로세스 리스트 출력-> 악성 프로세스의 선후 관계 파악 가능
+ volatility -f <이미지> --profile=운영체제 pslist > pslist.log: 파일 생성
-psscan: 오프셋 순서로 나열, 숨김 프로세스를 볼 수 있음
-pstree: PID, PPID 기반으로 구조화->악성 프로세스 간의 부모-자식 관계 파악 가능
+PID: Process ID, PPID
-psxview: pslist, psscan 한눈에 볼 수 있음
-> pslist와 psscan F/T가 다를 때 숨겨진 프로세스로 보고 의심해 볼 수 있음(모두 그렇지 않음)
->의심스러운 프로세스들의 목록 찾기
- svchost.exe: 윈도우 시스템 파일,Win32 서비스 처리하기 위한 포괄적 호스트 프로세스
- filescan: 메모리 내에 존재하는 모든 파일에 대한 정보 보여줌
- dumpfiles: 파일을 덤프, 옵션으로 메모리 주소-> dumpfiles -Q 오프셋, 프로세스->dumpfiles -p PID(해당 프로세스 사용하는 모든 파일 뽑아줌) 줄 수 있음
->의심스러웠던 파일의 오프셋 확인하기
- 메모리 내에 프로그램(reader_sl.exe)을 추출한 것
->virustotal에 넣어보기-> 딱히 의심스러운 파일을 찾지 못함
- memdump: 전체 메모리 영역 중 특정 프로세스의 메모리 영역을 덤프->strings 사용(의미있는 문자열 출력)
- procdump: 프로세스의 실행파일을 추출
-memdump: 파일 오프셋을 뽑아냄, reader_sl.exe의 메모리 영역을 1640.dmp라고 저장함
->쓰레기 데이터가 많이 있으므로 좀 더 간결하게 보기 위해 strings 사용
-이전에 찾은 reader_sl.exe가 진짜 있는지 보기 위해 ip 주소 찾기
->여러 주소가 나옴
reader_sl.exe-> 취약점으로 인해-> URL 접속->은행 관련 피싱
procdump 실행
- 프로세스 내부에서 직접 뽑아냄, procdump를 통해 뽑아낸 파일은 실제로 실행됐던 .exe