본문 바로가기

현장속으로/세미나

뛰는 해커 나는 안랩, 개발자 컨퍼런스 현장

2012년 9월 20일 열린 AhnLab CORE 2012에는 특별한 손님들이 초대되었다. AhnLab 공식 페이스북 페이지(http://www.facebook.com/AhnLabOfficial)에서 진행된 AhnLab CORE 이벤트 당첨자이다. 한국통신인터넷기술에서 보안관제 업무를 맡고 있는 조민성씨와 전북대 공대 컴퓨터공학과 학생인 최홍열씨가 바로 그들. 2011년에 이어 2회를 맞이한 AhnLab CORE가 외부에서 성공적인 평가를 받는 가운데 취재진이 아닌 CORE 참가자의 목소리로 AhnLab CORE의 이모저모를 들어보았다. 


"터닝 포인트가 되어준 AhnLab CORE 2012" - 조민성

 “이제는 MAC 악성코드다” 차민석 안랩 분석팀 

과거 MAC은 악성코드가 없는 OS라 생각하고 있었다. 하지만 최근 몇몇 취약점 소식이 나오고 악성코드에 대한 소식들이 나오면서 Apple은 정책을 수정하였다. 이 계기로 “완벽한 것은 없다.”와 Apple의 정책에 대한 실망감이 있었다. 하지만 MAC 관련 제품이 없으므로 이에 대한 관심 또한 적었다. 그래서 이번 Session도 그리 큰 흥미가 없었다. 하지만 차민석님의 발표의 시연을 보면서 흥미를 느꼈다. 비록 초기 모델의 악성코드를 가지고 시연한 결과 이지만 지금까지와 다른 OS X에 대한 분석이기에 흥미를 느꼈다. 추가적으로 앞으로 AhnLab에서 OS X에 대한 Anti Virus를 준비하고 있다고 하였다.

“행위기반 방어 한계를 넘다?!” 김정훈 안랩 분석팀

이번에 몇몇 Session에 관심이 있어 가고 싶었는데 이번 Session은 그 중 하나였다. 진행중인 졸업 작품이 PC를 실시간으로 감사하는데 목적이 있기 때문이다. 하지만 MDP 기술 전략에서 내가 구현하는데 한계가 있어 몇몇 부분을 겉 모습만 따라하게 되는 형식을 띄게 될 것 같다. 김정훈님은 MDP 기술 전략에 대해 발표 하셨는데 6가지의 기술을 설명하셨다. 그 중 행위 기반의 사전방어에 대해서 많은 것을 배웠으며 졸작에 도움이 되는 항목이기 때문에 집중하고 들었지만 짧은 부분이라 아쉽게 느껴졌다.

“Cheat Engine으로 알아보는 메모리 해킹” 남성일 안랩 보안솔루션개발실

 상반기 해킹 동향에서 67%를 차지하는 Memory Hacking! 특히 Game에서 많이 일어나고 있다. 개인적으로 Cheat Engine을 통해 몇 가지 장난을 친 것들이 생각나 부끄럽게 하는 발표였다. 이번 Session도 장난 삼아 가지고 놀았던 Cheat Engine이 어떻게 Hacking에 이용되는지 궁금했던 점이 있어 관심이 있는 Session 이였다. Cheat Engine의 기능과 기술에 대해서 발표하셨는데 많이 사용했던 메모리 변조와 어려워서 하지 못했던 Inline Hooking, 처음 본 Hook Direct 3D를 보면서 많은 기능을 가지고 있다는 것을 알게 되었고 Cheat Engine이 동작하는 방법을 보며 Cheat Engine을 분석하고 싶어졌다.

“생활 속의 위협! 모바일 리패키징!” 주설우 안랩 분석팀

Smart Phone이 나오면서 등장한 위협으로 Repackaging이 있다. Black Market이 크고 Repackaging이 쉬우며, App을 올리기 쉬운 Android에서 주로 이루어지고 있다. Repackaging으로 인해 개인정보 및 금융정보, 광고, 게임 조작 등이 일어 날 수 있다. 하지만 이를 대응하기 어렵다는 단점이 있어 큰 문제가 있는 점이 사실이다. 발표로 통해 Repackaging에 대해서 좀 더 자세히 알 수 있었고 대응방안에 대해서 자세히 알지 못했는데 이에 대해서 알 수 있어서 많은 도움이 된 것 같다.

“Zero Day 취약점, 그 종결자!” 임차성 안랩 분석팀

최근 Hwp File의 취약점을 이용해 퍼지고 있는 악성코드가 유행이다. 이에 대해 몇몇 분석자료만 보고 대충 파악하고 있었는데 이에 대해서 자세히 알려주셔서 가려운 곳을 긁어주신 기분이 들었다. 실제로 정적 분석과 진단하는 방법을 보여주셔서 공부하는 데 많은 도움이 되었다. 특히 Zero Day 취약점 감지기술을 보며 “뛰는 해커 위에 나는 AhnLab이 있다(?)”는 사실을 다시 알게 되었다.

“Windows8은 포렌식도 다르다?” 김진국 안랩 A-FIRST

Windows 8이 곧 공개된다. 이에 따라 Forensic하는 방법도 다를 것이라고 이야기를 들었다. 실제로 발표를 듣고 몇몇 부분에서 바뀐 것을 확인할 수 있었으나 기존 Windows 7에 새로운 보안기능과 Tablet 환경에 맞춘 Metro UI에 따른 기능 추가가 있어 이 부분을 좀더 공부하면 될 것 같다. 그리고 실제 악성코드를 분석하는 방법도 볼 수 있어 많은 공부가 되었다. 그리고 발표를 보면서 Windows 8이 상당히 매력적으로 느껴졌고 친구가 슬레이트 PC에 Windows 8을 올려 가지고 노는 모습을 보니 Window 8 기반 Tablet이 나올 경우 상당한 파장이 있을 것으로 보인다. Window 8에 대한 지식도 많이 키워야 할 것 같다.

키노트 스피치에서는 느끼는 점이 많아 앞으로 살아 감에 있어 많은 생각을 하게 되었다. 특히 송인혁 대표의 강연을 듣고 Golden Circle을 좀 더 배우고 싶어 TED 영상과 해외 문서를 읽어 가면서 공부하고 있다. 나에게 Turning Point가 될 것이다. Track B를 들으며 많은 부분이 부족하다는 것을 알게 되었다. 하지만 지금 부족한 점을 알았기 때문에 좀더 빠르게 그 부분을 채울 수 있다. 이번 Track B를 통해 관심이 있는 주제를 좀더 심도 있게 연구하고 싶다는 의지가 생겼다. 연구를 실행하기 위해 기반 지식을 쌓기 위해 노력할 것이다.



"예비 IT 개발자에게 앞길을 제시하다" - 최홍열

지방에서 새벽차를 타고 올라가서코엑스를 찾아가는 것은 어려운 일이었다하지만 AhnLab CORE 2012에 대한 기대감과 새로운 것을 배우고 볼 수 있다는 기대감이 어려움을 극복하게 해주었다.

마침내 인터콘티넨탈 호텔에 도착하였고, AhnLab에서 준비한 여러 가지 행사들을 볼 수 있었다취업 준비생인 나에게는 AhnLab 채용 상담 코너 또한 눈에 들어왔다. AhnLab의 채용정보에 대해서 설명을 들을 수 있었고많은 정보를 얻을 수 있었다. AhnLab 품질보증팀에서 연수생으로 근무했을 때가 떠오르며 AhnLab의 직원이 되고 싶다는 생각을 가지게 되었다.

오전 9시에 시작된 행사에서 가장 먼저 들었던 강연은 퓨쳐디자이너스 송인혁 대표의 강연이었다최근의 IT기술 트렌드보다는 앞으로의 기술그리고 마케팅 분야에서 하드웨어 스펙보다는 사람의 마음을 움직이는 감성을 강조한다는 것을 듣고실제 광고를 떠올려보며 송인혁 대표의 말이 맞다고 생각하게 되었습니다.

3가지의 Track이 있었고제가 관심있는 분야를 찾아다니면서 강연을 들었다.

처음 들은 것은 Track B에서 열린 Bootkit과 관련된 발표였다. Bootkit의 역사부팅과정의 원리로 발표를 시작하였고, Start, Loader, Driver, Payload 과정이 설명되었다또한실제 Bootkit 샘플을 통해서 시연을 보여주었고가상 머신을 통한 디버깅 기법, Bootkit이 감염시키는 주소들을 보여주며 이해하기 쉽게 설명해주었다.

점심식사 후에는 하드웨어 보안 기술에 대한 강연을 들었다최근에 정보보호 과목을 배우면서 암호학 표준을 배웠는데당시에는 단순히 소프트웨어로만 암호학을 할 수 있다고 배웠다하지만 이번 강연에서는 하드웨어에도 암호학을 넣어서 한층 더 견고한 보안을 만들 수 있다는 점이 신기했다.

그리고 가장 기대했던 Hadoop 강연을 들었다최근에 늘어나는 Data를 처리하는 데 Hadoop이 많이 쓰이고 있고앞으로도 발전 가능성이 많다는 점그리고 우리나라에는 아직까지 전문가가 많이 없어서 블루오션이라고 생각되어 열심히 경청했다.

처음 참여해본 컨퍼런스가 AhnLab CORE 2012이예비 IT 개발자로서 최신 IT 트렌드와 기술리고 앞으로 제가 개발자로써 나아가야할 방향을 볼 수 있는 좋은 기회였다. Ahn