파이어아이 스토리

Mandiant Advantage의 YARA 룰을 활용한 악성 코드 헌팅과 탐지 - 보안 운영자와 분석가의 귀중한 시간 아끼기!

매일 같이 수백만 개의 새로운 맬웨어 샘플이 발견됩니다. 이런 현실 속에서 정확하고 동시에 실행 가능한 최신 위협 인텔리전스를 확보하는 것은 쉬운 일이 아닙니다. 이는 시간, 인력, 비용이 모두 많이 들어가는 작업입니다. 문제는 새로 등장하는 위협을 간과하다가는 보안 침해 사고가 일어날 수 있고, 이 영향이 비즈니스 연속성까지 끼칠 수 있다는 것입니다. 이런 고민을 깔끔하게 해결하는 방법이 있습니다. 바로 Mandiant Advantage가 제공하는 YARA 룰 확장(YARA Rule Extention)을 활용하는 것입니다.

룰 적용 즉시 위협 헌팅 & 탐지 준비 끝

Mandiant Advantage를 이용하는 조직은 일일이 새로운 맬웨어 정보를 찾아 헤메지 않아도 됩니다. 맬웨어 식별과 분류 작업을 위해 Mandiatn Advantage가 제공하는 YARA 룰을 적용하면 됩니다. 룰 적용은 간단합니다. 뭔가 설치하거나 설정할 일이 없습니다. Mandiatn Advantage 서비스 페이지의 'Malware' 탭에서 YARA 룰 필터를 클릭하면 끝입니다. 이를 통해 보안 운영자는 약 2,000개가 넘는 맬웨어 패밀리 정보에 접근할 수 있습니다. 다음은 랜섬웨어 유형에 속하는 BADRABBIT에 대한 YARA 룰의 예입니다.

Figure 1: Example YARA rule for the BADRABBIT malware family

중요한 일에 집중!

Mandiant Advantage의 YARA 룰을 사용하면 악성 코드 탐색을 위해 일일이 수작업으로 코드를 작성할 필요가 없습니다. 따라서 보안 운영자의 귀중한 업무 시간을 아낄 수 있습니다. 이게 뜻하는 바는 보안 운영자와 분석가가 맬웨어 탐색에 시간을 허비하지 않고 탐지와 대응이라는 본연의 업무에 집중할 시간을 벌 수 있다는 것입니다. 알려지지 않은 신규 맬웨어로 인한 위협은 시간 싸움이 관건입니다. Mandiant Advantage의 YARA 룰은 알려진 것과 알려지지 않은 것 모두와의 전쟁 중인 보안 운영자와 관리자가 시간 싸움에서 승기를 잡을 수 있도록 돕습니다. 풀어 설명하자면 보안 팀은 Mandiant Advantage의 YARA 룰에 정의된 악성 코드와 맬웨어를 바로 찾아 대응할 수 있는 민첩성을 얻을 수 있습니다. 더 자세한 내용은 Mandiant Advantage 페이지를 참조 바랍니다.