728x90
반응형
[DISK Forensic] 서울에 위치한 X 에너지 기업이 APT 공격을 받았다. 공격자 A는 6개월 동안 정교한 공격으로 중요한 정보를 훔쳤다. 공격자 A는 공격하는 동안 악성파일, 프리패치, 레지스트리 및 이벤트 로그와 같은 모든 흔적을 제거하기 위해 많은 노력을 기울이므로 X 에너지 기업에서 공격 경로를 찾기가 어려웠다. 하지만 포렌식 전문가인 IU는 MFT를 분석해서 공격자 A의 흔적을 찾을 수 있었다. 악성파일이 생성된 시간은 언제인가?
시간은 한국 표준시 (UTC + 09 : 00) 기준으로 한다.
KEY Format : YYYY-MM-DDThh:mm:ss.s(소수 점 이하 일곱 자리까지 계산하시오.)
사용도구 : HxD, 7zip, AnalyzeMFT master(cli-tool)
파일 확인 및 압축해제
$MFT 파일 확인 및 분석을 위해 analyzeMFT master tool 다운로드
NTFS MFT 엔트리 소개 : http://forensic-proof.com/archives/470
NTFS MFT 구조 소개 : http://forensic-proof.com/archives/584
r32.exe의 생성시간이 key
KEY Format : YYYY-MM-DDThh:mm:ss.s(소수 점 이하 일곱 자리까지 계산하시오.)
2012-02-22T17:39:18.897461
-> UTC로 변환 하면
2012-02-23T02:39:18.8974610
![디지털포렌식 with CTF, 범](https://static.coupangcdn.com/image/affiliate/banner/368f2eb1bda04ec11e7de08646c9b0db@2x.jpg)
디지털포렌식 with CTF
COUPANG
www.coupang.com
반응형
'DFIR > Challenge' 카테고리의 다른 글
디지털포렌식 with CTF - [DISK Forensic] 02 (0) | 2020.01.17 |
---|---|
디지털포렌식 with CTF - [DISK Forensic] 03 (0) | 2020.01.17 |
디지털포렌식 with CTF - [DISK Forensic] 05 (0) | 2020.01.16 |
디지털포렌식 with CTF - [DISK Forensic] 06 (0) | 2020.01.15 |
디지털포렌식 with CTF - [DISK Forensic] 07 (0) | 2020.01.15 |