![제목을 입력해주세요_-001 (1).png](https://static.wixstatic.com/media/0a412d_a9a91a90dfd749c4afab080360c4217c~mv2.png/v1/crop/x_59,y_68,w_1800,h_1012/fill/w_1800,h_1012,al_c,q_90,enc_avif,quality_auto/%EC%A0%9C%EB%AA%A9%EC%9D%84%20%EC%9E%85%EB%A0%A5%ED%95%B4%EC%A3%BC%EC%84%B8%EC%9A%94_-001%20(1).png)
![003.png](https://static.wixstatic.com/media/0a412d_fe39e64347ab47f3b20caa0d1bb29db8~mv2.png/v1/crop/x_68,y_76,w_655,h_656/fill/w_648,h_647,al_c,q_90,usm_0.66_1.00_0.01,enc_avif,quality_auto/003.png)
![002.png](https://static.wixstatic.com/media/0a412d_b31ae71d190144588a5cc16a8b3bcd0e~mv2.png/v1/crop/x_81,y_49,w_669,h_670/fill/w_501,h_502,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/002.png)
Google과 Facebook을
악성 소프트웨어 분야에 적용해보세요
구글의 대규모 검색 엔진은 전 세계 어디에서나 정보를 탐색할 수 있고, 페이스북은 사용자 간의 관계망과 깊은 프로파일을 제공합니다. 이 두 가지 기능을 결합해 여러분의 보안 환경에 적용한다고 상상해보세요. 악성 소프트웨어나 위협에 대한 통찰력은 눈에 띄게 증가할 것입니다. 이를 바탕으로 악성 행위를 분석하고 탐지해 위협에 대한 빠른 대응과 예방 조치를 취할 수 있게 됩니다.
VT Intelligence
![제목을 입력해주세요_-001 (2).png](https://static.wixstatic.com/media/0a412d_d6cda6c4b3f0460bbbf6f2f598a1b10e~mv2.png/v1/fill/w_51,h_49,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/0a412d_d6cda6c4b3f0460bbbf6f2f598a1b10e~mv2.png)
![VT intelligence.png](https://static.wixstatic.com/media/0a412d_24a8d308935a441d9927234a81d4852d~mv2.png/v1/crop/x_0,y_0,w_191,h_181/fill/w_25,h_23,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/VT%20intelligence.png)
![015.png](https://static.wixstatic.com/media/0a412d_870214de3c0744518047d86d0169d907~mv2.png/v1/crop/x_401,y_367,w_662,h_643/fill/w_192,h_186,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/015.png)
원하는 기준에 따라 정보를 검색하고 선별하여 일치하는 상세 정보를 확인하세요. 추가 오프라인 연구를 위해 필요한 파일을 다운로드 할 수도 있습니다.
![002.png](https://static.wixstatic.com/media/0a412d_add8025e69e342b9841b6b8c80609e5d~mv2.png/v1/crop/x_0,y_0,w_1549,h_1080/fill/w_737,h_514,al_c,q_90,usm_0.66_1.00_0.01,enc_avif,quality_auto/002.png)
정적 위협 지표 | STATIC THREAT INDICATORS
고급 검색 기능을 통해 다양한 속성을
조합하여 위협 행위자의 캠페인을 분석하고, 악성 소프트웨어의 다양한 변형을 찾아보세요.
VirusTotal은 위협을 추적하기 위한 의심스러운 신호를 수집합니다.
-
오피스 문서의 매크로에 있는 OLE VBA 코드 스트림
-
PDF 파일의 잘못된 교차 참조 테이블
-
윈도우 실행 파일의 패커(Packer) 세부 정보
-
PCAP에서 트리거된 침입 탐지 시스템 경보
-
Exif 메타데이터
-
Authenticode 서명
-
그 외 다양한 속성들
이러한 속성들을 IoC(위협 지표)로 사용하여 네트워크에서 악의적인 활동을 추적하고 탐지할 수 있습니다.
네트워크를 통한 동적 분석 기능 |
BEHAVIOR ACTIVITY AND NETWORK COMMS
바이러스토탈은 악성 파일을 가상 환경에서 실행하여 해당 파일의 활동과 통신을 추적합니다.
이 과정에서 생성된 보고서에는 파일이 열린, 생성된 및 쓰여진 파일, 생성된 뮤텍스, 설정된 레지스트리 키, 접촉된 도메인, URL 조회 등의 상세 정보가 포함됩니다. 이러한 실행 활동은 색인화되어 빠른 조회를 가능하게 합니다.
또한, 바이러스토탈은 동적 분석 기능을 사용하여 실행 추적 뿐만 아니라 정적+동적 분석 플러그인을 실행하여 원격 액세스 트로이목마(RAT)와 같은 악성 코드의 구성을 해독하고, 실시간 실행 중에 관찰되지 않은 네트워크 인프라를 추출합니다.
![003.png](https://static.wixstatic.com/media/0a412d_fb9a1370474e4e9a940a4fa3eb6cf3f2~mv2.png/v1/fill/w_978,h_550,al_c,q_90,usm_0.66_1.00_0.01,enc_avif,quality_auto/003.png)
악성 소프트웨어의 활동 및 전파 기술에 대한 정보 | IN-THE-WILD INFORMATION
위협이 발생한 위치를 이해하고, 악성 코드가 전파되고 배포되는 기술을 파악하기 위한 정보를 얻습니다. VirusTotal은 이러한 정보를 얻기 위해 샌드박싱, 파일 간 관계 생성, 이메일 첨부 파일 추출, URL을 파일로 매핑, 허니팟에서 수집된 파일에 대한 라벨링과 같은 백엔드 프로세스를 실행합니다.
또한, Microsoft Sysinternals suite와 같은 서드파티 도구는 악성 코드를 발견하는 데 도움이 되는 메타데이터를 제공합니다. 이러한 과정은 보안 분야에서 위협을 식별하고 대응하기 위해 중요한 역할을 합니다.
보안 이벤트나 위협 간의 관계와 패턴 | RELATIONSHIPS AND PATTERNS
VirusTotal은 파일 간의 네트워크 위치 관계를 이해하고, 특정 위협을 포함한 이메일을 식별하고, 해당 PCAP 파일이 캡처된 원본 네트워크(Parent network) 환경과 연결하며, 동일한 발행자에 의해 서명된 다른 악성 파일을 찾아내 특정 위협을 포함한 압축 파일을 파악하는 데 사용됩니다. 이러한 프로세스를 통해 VirusTotal은 다양한 관련성과 패턴을 분석하며 보다 효과적으로 악성 소프트웨어를 식별하고 대응할 수 있습니다.
![004.png](https://static.wixstatic.com/media/0a412d_63c23242a6e4416a96b6175f86264fff~mv2.png/v1/fill/w_829,h_466,al_c,q_90,usm_0.66_1.00_0.01,enc_avif,quality_auto/004.png)
![](https://static.wixstatic.com/media/0a412d_a9a91a90dfd749c4afab080360c4217c~mv2.png/v1/crop/x_66,y_238,w_1787,h_842/fill/w_1787,h_842,al_c,q_90,enc_avif,quality_auto/0a412d_a9a91a90dfd749c4afab080360c4217c~mv2.png)
![제목을 입력해주세요_-003.png](https://static.wixstatic.com/media/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png/v1/fill/w_346,h_346,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png)
![제목을 입력해주세요_-003.png](https://static.wixstatic.com/media/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png/v1/fill/w_346,h_346,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png)
![제목을 입력해주세요_-003.png](https://static.wixstatic.com/media/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png/v1/fill/w_346,h_346,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png)
![제목을 입ᄅ](https://static.wixstatic.com/media/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png/v1/fill/w_346,h_346,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/0a412d_89f76dbd5da446f7805bf3af28c62656~mv2.png)