Volatility는 메모리 덤프에서 디지털 아티팩트를 추출할 수 있는 도구입니다. 다양한 메모리 덤프 형식을 지원하며, 메모리 덤프를 분석하여 맬웨어, 루트킷 및 기타 의심스러운 활동을 탐지하는 데 사용되는 강력한 메모리 포렌식 프레임워크입니다. 이번 글에서는 Python을 사용하여 Windows에 Volatility 3를 설치하는 단계별 과정을 설명합니다.

 

 

◎ Python 3 설치

 - 공식 Python 웹사이트 에서 Python 3을 다운로드하여 설치하세요.

※ 설치 과정에서 Python을 PATH에 추가해야 합니다.


 - 또는 PyCharm Community Edition 무료버전을 다운로드하여 설치하세요.

 

 

◎ Volatility 3 Wheel 파일 다운로드

 - Volatility 3 Github에서  Volatility 3를 설치하기 위한 whl 파일을 다운로드하세요.

 

◎ Pip를 사용하여 Volatility 3 설치

 - 관리자 권한으로 cmd를 열고 .whl 파일을 다운로드한 디렉터리로 이동하세요. 그런 다음 명령을 실행하여 Volatility 3를 설치하세요.

C:\Users\User\Downloads> pip install volatility3-2.26.0-py3-none-any.whl

 

 - 또는 PyCharm Community Edition 콘솔에서 다음 명령을 실행하여 Volatility 3를 설치하세요.

(.venv) PS C:\Users\user\Downloads> pip install .\volatility3-2.26.0-py3-none-any.whl
Processing c:\users\user\downloads\volatility3-2.26.0-py3-none-any.whl
Collecting pefile>=2024.8.26 (from volatility3==2.26.0)
  Downloading pefile-2024.8.26-py3-none-any.whl.metadata (1.4 kB)
Downloading pefile-2024.8.26-py3-none-any.whl (74 kB)
Installing collected packages: pefile, volatility3
Successfully installed pefile-2024.8.26 volatility3-2.26.0

[notice] A new release of pip is available: 25.0.1 -> 25.1.1
[notice] To update, run: python.exe -m pip install --upgrade pip

 

◎ 설치 확인

 - Volatility 3가 올바르게 설치되었는지 확인하려면 다음 명령을 실행하세요.

C:\Users\User\Downloads> vol -h

 

또는 PyCharm Community Edition 콘솔에서 다음 명령을 실행하세요.

(.venv) PS C:\Users\user\Downloads> vol -h

설치가 성공적으로 완료되면 Volatility 3 도움말 메뉴가 표시됩니다.

(.venv) PS C:\Users\user\Downloads> vol -h
Volatility 3 Framework 2.26.0
usage: vol.exe [-h] [-c CONFIG] [--parallelism [{processes,threads,off}]] [-e EXTEND] [-p PLUGIN_DIRS] [-s SYMBOL_DIRS] [-v] [-l LOG] [-o OUTPUT_DIR] [-q]
               [-r RENDERER] [-f FILE] [--write-config] [--save-config SAVE_CONFIG] [--clear-cache] [--cache-path CACHE_PATH] [--offline | -u URL]
               [--filters FILTERS] [--hide-columns [HIDE_COLUMNS ...]] [--single-location SINGLE_LOCATION] [--stackers [STACKERS ...]]
               [--single-swap-locations [SINGLE_SWAP_LOCATIONS ...]]
               PLUGIN ...

An open-source memory forensics framework

options:
  -h, --help            Show this help message and exit, for specific plugin options use 'vol.exe <pluginname> --help'
  -c, --config CONFIG   Load the configuration from a json file
  --parallelism [{processes,threads,off}]
                        Enables parallelism (defaults to off if no argument given)
  -e, --extend EXTEND   Extend the configuration with a new (or changed) setting
  -p, --plugin-dirs PLUGIN_DIRS
                        Semi-colon separated list of paths to find plugins
  -s, --symbol-dirs SYMBOL_DIRS
                        Semi-colon separated list of paths to find symbols
  -v, --verbosity       Increase output verbosity
  -l, --log LOG         Log output to a file as well as the console
  -o, --output-dir OUTPUT_DIR
                        Directory in which to output any generated files
  -q, --quiet           Remove progress feedback
  -r, --renderer RENDERER
                        Determines how to render the output (quick, none, csv, pretty, json, jsonl)
  -f, --file FILE       Shorthand for --single-location=file:// if single-location is not defined
  --write-config        Write configuration JSON file out to config.json
  --save-config SAVE_CONFIG
                        Save configuration JSON file to a file
  --clear-cache         Clears out all short-term cached items
  --cache-path CACHE_PATH
                        Change the default path (C:\Users\user\AppData\Roaming\volatility3) used to store the cache
  --offline             Do not search online for additional JSON files
  -u, --remote-isf-url URL
                        Search online for ISF json files
  --filters FILTERS     List of filters to apply to the output (in the form of [+-]columname,pattern[!])
  --hide-columns [HIDE_COLUMNS ...]
                        Case-insensitive space separated list of prefixes to determine which columns to hide in the output if provided
  --single-location SINGLE_LOCATION
                        Specifies a base location on which to stack
  --stackers [STACKERS ...]
                        List of stackers
  --single-swap-locations [SINGLE_SWAP_LOCATIONS ...]
                        Specifies a list of swap layer URIs for use with single-location

 

[Linux] 메모리 덤프(Memory Dump)#01

 

[Memory Dump 란?]
메모리 덤프란 시스템의 물리 메모리(휘발성 메모리) 내용을 파일로 저장하는 작업을 말합니다. 이 파일은 실제 메모리 구조와 동일하게 저장되어, 침해사고 분석이나 악성코드 분석, 디지털 포렌식 등 다양한 분야에서 핵심적인 단서를 제공합니다.
 

이번 글에서는 리눅스 환경에서 메모리 덤프를 안전하게 획득하는 방법으로 AVML(Acquire Volatile Memory for Linux)에 대해 자세히 알아보겠습니다.


1. 왜 메모리 덤프가 중요한가?
시스템이 침해된 시점의 메모리에는 다음과 같은 중요한 정보가 남아있습니다.
 - 실행 중인 악성코드의 흔적
 - 네트워크 연결 정보
 - 암호화되지 않은 계정 정보
 - 각종 민감 데이터
실시간 분석을 하면 메모리 상태가 변할 수 있기 때문에, 최대한 원본 그대로의 메모리 이미지를 확보하는 것이 중요합니다.
 

2. 리눅스에서의 메모리 덤프 방법
과거 방식: /dev/mem, /dev/kmem
 - 리눅스는 모든 리소스를 파일로 다루기 때문에, 예전에는 /dev/mem이나 /dev/kmem을 통해 메모리에 접근할 수 있었습니다. 하지만 보안상의 이유로 최신 커널에서는 이 접근이 제한되거나 아예 제거되었습니다.

현재 방식: 커널 모듈(LKM) 활용
 - 그래서 등장한 것이 fmem, LiME, AVML 등과 같은 커널 모듈 기반 메모리 덤프 도구입니다. 이들은 커널 모듈(LKM, Loadable Kernel Module)로 동작하여, 시스템의 동작을 방해하지 않으면서 메모리 덤프를 수행할 수 있습니다.

 

3. AVML(Acquire Volatile Memory for Linux)란?
LiME와 유사한 메모리 덤프 도구로, Microsoft에서 개발한 오픈소스 휘발성 메모리 획득 도구입니다. 번거로운 커널 모듈 빌드 과정 없이, 단일 실행 파일만으로 다양한 환경에서 메모리 덤프를 안전하게 획득할 수 있습니다. LiME보다 더 다양한 배포판 지원, 실행파일 제공, 최신 커널 호환성 등에서 장점이 있습니다.
AVML 공식 GitHub

 

4. AVML의 장점
 - 커널 버전 무관: LiME와 달리, 커널 모듈을 빌드하거나 커널 버전에 맞출 필요가 없습니다. 단일 바이너리로 바로 실행할 수 있습니다.
 - 간편한 배포: 실행 파일 하나만 복사하면 되기 때문에, 수십~수백 대의 서버에서도 빠르게 배포 및 사용이 가능합니다.
 - 루트 권한만 있으면 OK: root 권한으로 실행하면, /proc/kcore 등 시스템 인터페이스를 활용해 메모리를 추출합니다.
 - 대규모 환경에 적합: 커스텀 커널이 많은 대규모 환경에서도 별도 준비 없이 바로 사용할 수 있습니다.

 

[사용방법]

AVML을 다운로드 합니다.

[root@vmtest ~]# mkdir avml; cd avml
[root@vmtest ~]# wget https://github.com/microsoft/avml/releases/latest/download/avml
[root@vmtest ~]# chmod +x avml
[root@vmtest ~]# ./avml /tmp/mem.raw
[root@vmtest ~]# ls -alh /tmp/mem.raw
-rw------- 1 root root 4.0G May 21 21:24 /tmp/mem.raw

 

Memory Dump 분석 전 복사본을 생성하여 분석작업을 진행하도록 합니다. 이때 빠지지않고 해야되는 중요한 것은 해시값을 계산하는 것입니다. md5sum 이나 shasum 을 사용해서 해시값을 계산하면 됩니다.

[root@vmtest ~]# md5sum mem.img
db5fd6e1dabb055f8bc77fd67d95b588 mem.raw


[root@vmtest ~]# sha1sum mem.img
0a67af1d5fdc59bf42f4ae93d97580135786fe3c mem.raw


[root@vmtest ~]# sha256sum mem.raw
63e5814134a140691b452ac6e353bab73458263709da4cebd2fd6484d33b8954 mem.img

 

이렇게 얻은 Memory Dump 파일은 Volatility 등의 분석툴을 사용하여 분석할 수 있습니다.

 

[AVML vs LiME 간단 비교]

항목 AVML LiME
설치/배포 단일 실행 파일, 배포 간편 커널 모듈 빌드 필요, 배포 번거로움
커널 의존성 없음 커널 버전별 빌드 필요
지원 환경 x86_64, aarch64 등 다양한 배포판 리눅스/안드로이드, 다양한 커널
권한 root 필요 root 필요
한계 /proc/kcore 접근 제한 시 미동작 가능 모듈 로딩 제한 시 미동작 가능

마그넷 엑시엄 Magnet Axiom 9.2.0.44134 May 5, 2025 Release notes

 

새로운 타임라인 이벤트 스냅샷 카드
새로운 이벤트 스냅샷 카드 타임라인은 선택된 증거에 대한 날짜 범위 내의 항목을 표시합니다.
Magnet Review SaaS에 업로드
Axiom Examine에서 Magnet Review SaaS로 사례 정보를 업로드할 때 성능이 개선되었습니다.

 

◎ New Artifacts
 - Google Maps Directions | Android: Google 지도를 사용한 길 찾기 쿼리 지원이 추가되었습니다.
 - Microsoft Teams Activity | Android: Teams에서 사용자 간에 발생하는 상호작용에 대한 구문 분석 지원이 추가되었습니다.
 - Microsoft Teams Meeting calls | Computer: Microsoft Teams 통화에 대한 구문 분석 지원이 추가되었습니다
 - Snapchat Media Packages - Android | Android: 잠재적인 위치 정보를 식별하기 위한 지원이 추가되었습니다.
 - Snapchat Memories | iOS: My Eyes Only 비디오에 대한 지원이 추가되었습니다.
 - WhatsApp Calls, WhatsApp Messages - iOS, WhatsApp Groups - iOS, WhatsApp Contacts - iOS, WhatsApp Chats - iOS, WhatsApp Accounts Information - iOS | MacOS: 나열된 WhatsApp 아티팩트에 대한 구문 분석 지원이 추가되었습니다.

 

◎ Updated Artifacts
 - Android Device Information | Android: 여러 IMEI를 지원하도록 업데이트되었습니다.
 - iMessage/SMS/MMS | iOS: 메시지 전송이 예약되었는지 여부를 표시하도록 업데이트되었습니다.
 - iMessage/SMS/MMS | iOS: RCS 메시지를 지원하도록 업데이트되었습니다.
 - LINE Messages | Android: LINE 메시지 버전 15.4.2에 대한 파싱 지원이 업데이트되었습니다.
 - Telegram | Android: Telegram 버전 11.9.1에 대한 파싱 지원이 업데이트되었습니다.

 

◎ Processing
 - 잘못된 Lx01 이미지가 포함된 증거 항목을 발견했을 때 예외 처리 및 로깅이 개선되었습니다.

 

◎ Examining
 - Axiom Examine에서 Magnet Review SaaS로 사례 정보를 업로드할 때의 성능이 개선되었습니다.
 - 새로운 이벤트 스냅샷 카드인 '타임라인'은 선택한 증거에 대한 날짜 범위 내의 항목을 표시합니다.
 - 이벤트 스냅샷 마법사에 케이스 유형 옵션으로 "기타"가 추가되었습니다.
 - 침해 지표 카드의 UTC 날짜 값은 이제 Axiom Examine 날짜 및 시간 설정을 사용합니다.
 - 이제 스냅샷을 마우스 오른쪽 버튼으로 클릭하여 이벤트 스냅샷의 이름을 바꾸거나 제거할 수 있습니다.

 

◎ Bug fixes
 - 이전에는 검색 보관함이나 모바일 백업 검색을 선택하면 Dynamic App Finder의 결과가 포함되지 않았습니다. -ENGN-13677
 - 이전에는 증거 소스 파일 경로에 지원되지 않는 문자가 있는 경우 처리 후 아티팩트가 표시되지 않았을 수 있습니다. -EXM-4821
 - 이전에는 Axiom Examine이 월드 맵 뷰에서 알려진 아티팩트의 지리적 위치 데이터를 채우지 못할 수도 있었습니다. -EXM-4798
 - 이전에는 한글 워드 프로세서와 OpenOffice Writer 문서의 미리보기에 취소선 스타일이 적용된 텍스트가 포함되었습니다. -EXM-4266
 - 이메일 탐색기의 UTC 날짜 값은 이제 Axiom Examine 날짜 및 시간 설정을 사용합니다. -EXE-1058
 - 이전에는 처리된 Twitter Warrant Return이 Axiom Examine에서 빈 행을 생성하는 경우가 있었습니다. -CLA-170
 - 이전에는 운영 체제 정보 - macOS에서 잘못된 버전의 macOS를 보고했을 수 있습니다. 올바른 버전 정보를 위해 InstallHistory.plist를 사용하도록 업데이트되었습니다. -CARS-1356
 - 이전에는 일부 파일 서명이 식별되지 않아 아티팩트 조회 결과가 누락되는 경우가 있었습니다. -CARS-1387
 - 이전에는 Axiom Process가 Facebook Messenger를 처리하는 동안 시간 초과가 발생하여 대화를 찾을 수 없었을 수 있습니다. -CA-2868
 - 이전에는 페이스북 메신저로 페이스북 타임라인을 수집할 때 수집 결과가 일관되지 않을 수 있었습니다. -CA-2938

 

◎ Known issues
 - 알려진 문제에 대한 정보를 검색하려면 support.magnetforensics.com의 기술 자료를 방문하세요.

 

◎ Magnet Axiom Ideas Portal
 - Magnet Forensics에서는 귀하의 피드백을 환영하며 Magnet Axiom을 개선하는 데 도움이 되는 귀하의 아이디어를 듣고 싶습니다. 나중에 고려할 수 있도록 피드백을 Magnet Axiom 아이디어 포털에 제출할 수 있습니다. Note: Magnet Axiom 아이디어 포털에 액세스하려면 지원 포털에 로그인해야 합니다.

 

◎ Previous release notes
 - 이전 버전의 Magnet Axiom에 대한 릴리즈 노트를 보려면 support.magnetforensics.com으로 이동하세요.

 

Volatility 3가 공식 출시됨에 따라 Volatility 2는 더 이상 지원되지 않는다고 합니다.

※ Parity 릴리스: 구버전과 신버전 간에 동일한 기능을 제공함을 의미하며, 그 동안 Volatility 2와 Volatility 3 차이점이 해결되어 Volatility 2는 더 이상 지원되지 않는다고 합니다.

 

자세한 내용은 블로그 게시물에서 확인해세요.

 

https://volatilityfoundation.org/announcing-the-official-parity-release-of-volatility-3/

 

Announcing the Official Parity Release of Volatility 3!

Visit the post for more.

volatilityfoundation.org

 

마그넷 엑시엄 Magnet Axiom 9.1.0.43876 April 14, 2025 Release notes

 

Magnet Griffeye Case creation from Axiom Examine IOC hash matches Share Magnet Review cases from Axiom Examine
과정을 간소화하여 Axiom Examine에서 Magnet Griffeye 케이스를 생성하는 경우, 다음 Axiom 라이선스 유형 중 하나만 있으면 Magnet Griffeye로 내보낼 수 있습니다.
Advanced Premier Cyber
Axiom Process는 별도의 IOC 해시 세트를 사용하여 일치하는 해시 값으로 알려진 파일에 태그를 지정할 수 있습니다.
일치하는 항목은 침해 대시보드 카드의 태그가 지정된 IOC 해시 일치 지표에 포함됩니다.
Cyber
Axiom Process에서 Magnet Review 사례를 공유하는 기능과 마찬가지로 이제 Axiom Examine에서 여러 검토자와 직접 Magnet Review 사례를 공유할 수 있습니다.

 

◎ New Artifacts
 - Slack Disk Cache | Computer: 디스크 캐시에 대한 구문 분석 지원이 추가되었습니다.
 - Google Maps Search History | Android: Google 지도 검색 기록에 대한 구문 분석 지원이 추가되었습니다.

◎ Updated Artifacts
 - iOS v18의 VCard 파일 처리가 개선되었습니다.
 - iOS 알림 애플리케이션, iOS 알림 캐시 | iOS: Added support for iOS /private/var/mobile/Library/UserNotifications/.
 - Signal Group Members | iOS, Android: 그룹 구성원의 이름을 포함하도록 업데이트되었습니다.
 - Signal Local User | iOS, Android: 로컬 사용자의 UUID와 전화번호를 포함하도록 업데이트되었습니다.
 - Signal Users | iOS: 전화번호 및 UUID에 대한 구문 분석을 업데이트되었습니다.
 - Snapchat - Snapchat Chat Messages | iOS: 스냅챗 메타데이터 파일을 제대로 지원하도록 업데이트되었습니다.
 - Videos | All Platforms: AVIFS Gif 형식에 대한 UniversalPictureParser에 대한 지원이 추가되었습니다.
 - Skype | Computer: 새로운 인덱스DB 구문 분석을 지원하도록 업데이트되었습니다.
 - Photos | iOS, macOS: Photos.sqlite의 구문 분석이 업데이트되었습니다.

◎ Cloud
 - 이제 첨부 파일이 OneDrive 클라우드 호스팅 파일에 대한 링크인 경우 Axiom Process에서 Microsoft 팀 채팅을 위한 최신 첨부 파일을 가져올 수 있습니다. Advanced Premier Cyber
 - 이전에는 Axiom Process에서 Facebook 타임라인을 수집할 수 없었습니다. 이제 Axiom Process는 Facebook 타임라인에서 제한된 스토리를 수집할 수 있습니다. 댓글이나 답글은 캡처되지 않으며 현재 영어 Facebook만 지원됩니다. 자세한 내용은 Magnet Axiom 9.1.0의 Facebook 타임라인 수집 제한을 참조하세요.
 - Magnet Apple Warrant Return Assistant 1.2.1.0에는 중첩된 비밀번호 파일 지원과 필요한 디스크 공간과 관련된 향상된 메시징 기능이 포함되어 있습니다.

◎ Processing
 - Axiom Process는 솔리드 압축을 사용하는 아카이브의 처리 시간을 단축했습니다.
 - Magnet One 통합 케이스를 사용하면 Axiom Process 케이스 이벤트가 이제 Magnet One의 케이스 및 작업에 연결됩니다

◎ Examining
 - 이제 Axiom Examine에서 Magnet Griffeye 케이스를 만들려면 Magnet Axiom 라이선스만 필요합니다. Advanced Premier Cyber
 - 이제 침해 지표에서 일치하는 해시 값으로 알려진 파일에 태그를 지정할 수 있는 기능을 제공합니다. Cyber
 - 이제 Axiom Examine의 이메일을 통해 Magnet Review 케이스를 공유할 수 있습니다.
 - 이제 모든 이벤트 스냅샷 카드의 이전과 이후를 한 번에 전환할 수 있습니다.

◎ Bug fixes
 - 이전에는 연결된 Magnet Graykey 장치에서 여러 이미지를 선택하는 데 도움이 되는 스크롤 바를 사용할 수 없었습니다. -ENGN-12993
 - 이전에는 Axiom Process가 .7z 아카이브 내에서 날짜가 RFC822가 아닌 디렉터리를 찾을 수 없는 경우 예외를 발생시켰습니다 -ENGN-13185
 - 이전에는 이름이 없는 아카이브 .gz 파일을 처리할 때 Axiom Process가 응답하지 않을 수 있었습니다. -ENGN-13268
 - 이전에는 길이가 0인 .gzip 아카이브가 발견되면 Axiom Process가 응답하지 않을 수 있었습니다. -ENGN-12569
 - 이전에는 Axiom 프로세스가 NIST Windows 테스트 이미지를 처리하지 못했을 수 있습니다. -ENGN-12099
 - 이전에는 길이가 0인 파일 콘텐츠를 해싱할 때 Axiom 프로세스가 "주어진 키 'Md5'가 사전에 없습니다"라는 예외를 기록했을 수 있습니다. -ENGN-13200
 - 이전에는 Axiom Process가 E01 파일에서 Microsoft Teams 메시지를 구문 분석하지 못했을 수 있습니다. -CARS-1174
 - 이전에는 나가는 WhatsApp 메시지의 보낸 사람 필드가 null인 경우 Axiom Process에서 '값은 null일 수 없습니다'라는 예외가 발생했을 수 있었습니다. -MARS-2667
 - 이전에는 불완전한 OpenOffice 파일이 발견된 경우 Axiom Process가 스캔을 완료하지 못하고 "네임스페이스 오류: 네임스페이스 접두사 매니페스트가 정의되지 않았습니다"라는 예외를 기록할 수 있었습니다. -CARS-596
 - 이전에는 Apple 영장 반환을 처리할 때 iCloud 백업에서 key bag을 가져오는 데 실패했을 수 있습니다. -CLA-63
 - 이전에는 Signal Messages - Android 버전 7.34.2에서 아티팩트 세부정보 카드에 부재중 전화에 대한 알 수 없는 방향이 표시되었을 수 있습니다. -MARS-2836
 - 이전에는 업데이트된 파일 형식으로 인해 데스크톱용 Skype가 성공적으로 구문 분석되지 않았을 수 있습니다. -CARS-222
 - 이전에는 Android Snapchat 메시지의 동영상 첨부파일이 미리보기 창에 메타데이터 파일을 표시했을 수 있습니다. -MARS-2861
 - 이전에는 null 값을 포함하는 최신 스키마가 포함된 WeChat 메시지가 Axiom 프로세스에 의해 성공적으로 처리되지 않았을 수 있습니다. -MARS-2669
 - Signal Messages - Android | Android: 이전에는 발신자/수신자 열에 소유자 번호와 소유자 이름이 채워졌습니다. -MARS-2847
 - 이전에는 영어 이외의 지역 설정에서는 WhatsApp QR 코드 획득 방법을 사용할 수 없었습니다. -CA-2802

◎ Known issues
 - 이전에는 Axiom Process에서 Facebook 타임라인을 수집할 수 없었습니다. 이제 Axiom Process는 Facebook 타임라인에서 제한된 스토리를 수집할 수 있습니다. 댓글이나 답글은 캡처되지 않으며 현재 영어 Facebook만 지원됩니다. 자세한 내용은 Magnet Axiom 9.1.0의 Facebook 타임라인 수집 제한을 참조하세요.. -CA-2938
 - 알려진 문제에 대한 정보를 검색하려면 support.magnetforensics.com의 기술 자료를 방문하세요.

◎ Magnet Axiom Ideas Portal

 - Magnet Forensics에서는 귀하의 피드백을 환영하며 Magnet Axiom을 개선하는 데 도움이 되는 귀하의 아이디어를 듣고 싶습니다. 나중에 고려할 수 있도록 피드백을 Magnet Axiom 아이디어 포털에 제출할 수 있습니다. Note: Magnet Axiom 아이디어 포털에 액세스하려면 지원 포털에 로그인해야 합니다.

◎ Previous release notes 

 - 이전 버전의 Magnet Axiom에 대한 릴리즈 노트를 보려면 support.magnetforensics.com으로 이동하세요.

◎ 침해사고분석 매뉴얼의 개요, 사고조사
 
 > 사고조사
  - 침해사고와 관련된 로그는 호스트 기반 증거와 네트워크 기반 증거로 구분하여 수집하고 분석해야 합니다.
  - 사고조사는 데이터 수집 단계와 데이터 분석 단계로 나뉩니다.

 > 조사 과정: 데이터 수집
  - 데이터 수집은 사고 분석 과정에서 심층적으로 조사해야 할 행위(범행)와 단서들을 확보하는 단계입니다. 수집된 데이터는 사고의 원인을 규명하고 결론을 도출하는 데 필요한 기초 정보를 제공합니다. 만약 가능한 모든 데이터를 수집하지 못했다면, 침해사고를 정확하게 해결할 수 없을 뿐만 아니라, 사고의 발생 경위를 명확히 이해하는 것도 어려워집니다.  
  - 따라서 본격적인 사고 조사를 시작하기 전에 접근 가능한 모든 데이터를 최대한 수집하며, 데이터 무결성을 위해 SHA256 이상 해시값을 생성하고 체인 오브 커스터디(Chain of Custody,CoC: 현재의 증거가 최초로 수집된 상태에서 지금까지의 어떠한 변경도 않았다는 것을 보증하기 위한 절차적인 방법)를 유지하는 것이 중요합니다.

  - 호스트 기반 정보: 시스템에서 얻은 로그, 레코드, 문서 및 기타 정보를 포함합니다. 데이터 수집의 첫 번째 단계는 휘발성 정보를 우선 수집하는 것입니다. 휘발성 정보는 시스템 재부팅이나 종료 시 사라지기 때문에, 가장 먼저 확보해야 합니다.
   * 수집해야 할 휘발성 정보의 예시는 다음과 같습니다:
    ** 시스템 날짜와 시간
    ** 메모리 사용 정보(메모리 덤프, 선택사항)
    ** 현재 열려 있는 소켓(포트) 정보
    ** 현재 연결이 성립된 네트워크 상황
    ** 소켓을 통해 대기 중인 애플리케이션 정보
    ** 현재 실행 중인 프로세스 목록
    ** 현재 열려 있는 파일 목록
    ** 네트워크 인터페이스의 상태
    ** 시스템 패치 현황
    ** ARP 테이블: MAC 주소와 IP 주소 매핑 정보
    ** 라우팅 테이블: 네트워크 경로 정보
   * 수집해야 할 비휘발성 정보의 예시는 다음과 같습니다:
    ** 시스템 로그, 레지스트리 파일, 이벤트 로그, 사용자 계정 정보
    ** 웹 브라우저 히스토리, 설치된 애플리케이션 목록
    ** 파일 시스템 메타데이터(생성/수정 시간 분석)

  - 네트워크 기반 정보: 네트워크 흐름 및 보안 장비에서 발생한 로그를 포함합니다. 이는 외부와의 통신 및 침입 흔적을 확인하는 데 필수적인 데이터입니다. 
   * 수집해야 할 네트워크 기반 정보의 예시는 다음과 같습니다:
    ** 침입 탐지/방지 시스템(IDS/IPS) 로그
    ** 방화벽 로그
    ** 웹방화벽 로그
    ** 기타 보안 장비 로그
    ** 네트워크 트래픽 캡쳐(PCAP)
    ** DNS 로그

  - 그 외 일반적인 정보: 다음과 같은 정보들을 포함할 수 있습니다.
   * 수집해야 할 그 외 일반적인 정보의 예시는 다음과 같습니다:
    ** 인터뷰 기록: 사건 관련자(시스템 관리자, 사용자 등)의 진술
    ** 내부 보안 정책 및 절차: 사고 발생 당시의 보안 정책 준수 여부 확인
    ** 시스템 구성도 및 네트워크 구성도: 공격 대상 및 주변 시스템 파악
    ** 취약점 분석 보고서: 사고 발생 이전의 시스템 취약점 정보
 
 > 조사 과정: 데이터 분석
  - 데이터 분석은 수집된 모든 정보를 종합적으로 검토하여 침해 발생 시점, 사고 원인, 공격 경로, 공격자의 행위, 영향 범위 등을 파악하는 과정입니다.  
   * 이 과정에는 다음과 같은 작업이 포함됩니다:
    ** 타임라인 분석: 다양한 로그 및 이벤트들을 시간 순서대로 배열하여 공격 흐름을 파악
    ** 상관관계 분석: 여러 데이터 소스 간의 연관성을 분석하여 숨겨진 공격 패턴 발견
    ** 행위 분석: 정상적인 시스템 활동과 비교하여 비정상적인 행위 식별
    ** 악성코드 분석: 수집된 악성코드 샘플을 분석하여 기능 및 특징 파악
    ** MITRE ATT&CK 프레임워크 기반 공격 분석
    ** IOC(Indicator Of Compromise: 침해 지표) 분석: IP 주소, 도메인, URI, 파일 해시(File Hash), 이메일 주소, 파일이름과 관련된 네트워크 아티팩트를 통해 알려진 공격 패턴, 악성코드 특징 등을 분석하여 침해 흔적 식별
    ** 기타 필요한 분석 절차 수행

◎ 침해사고분석 매뉴얼의 개요, 정의, 목적

 > 개요
  - 침해사고분석 매뉴얼은 디스크 확보 불가, 데이터 암호화, 클라우드 환경 등으로 디지털 포렌식이 불가능한 상황에서도 사이버 공격으로 인한 데이터 유출, 시스템 장애 등의 피해를 신속히 분석하기 위한 절차와 방법을 정리한 문서입니다. 
  - 이를 통해 침해사고의 원인, 침투 경로, 피해 범위 등을 체계적으로 파악할 수 있도록 지원합니다.

 > 정의
  - 침해사고분석은 정보시스템 또는 네트워크에서 발생한 침해사고와 관련된 로그를 분석하여 사고의 원인, 진행 경로, 피해 상황을 조사하는 활동입니다. 이는 시스템 종료 또는 격리 불가, 데이터 암호화, 클라우드 환경 등으로 인해 디지털 포렌식이 불가능한 환경에서 수행됩니다. 
  - 주요 분석 방법으로는 라이브 시스템 분석이나 시스템 및 애플리케이션 로그 분석뿐만 아니라, 침입차단시스템(FW), 침입탐지/방지시스템(IDS/IPS) 등 보안 장비 로그와 패킷 캡처 등 네트워크 트래픽 분석, 휘발성 메모리 분석 등의 추가 기법이 활용됩니다.

 > 목적
  - 표준화된 분석 절차 제공: 일관된 방식으로 효율적인 분석을 가능하게 합니다.
  - 신속한 분석 수행: 로그를 체계적으로 수집하고 분석하여 빠르게 대응할 수 있습니다.
  - 원인 및 피해 규명: 사고의 원인, 공격 방법, 피해 규모를 정확히 파악합니다.
  - 피해 확산 방지: 분석 결과를 바탕으로 네트워크 차단, 시스템 격리, 패치 적용, 재발 방지 대책 수립 등으로 피해 확산을 막고 피해를 최소화합니다.
  - 분석 효율성 증대: 디지털 포렌식이 불가능한 환경에서도 일관되고 효율적인 분석 및 대응을 지원합니다.

마그넷 엑시엄 Magnet Axiom 9.0.0.43519 March 18, 2025 Release notes

 

◎ Axiom Express Extraction


 - AppLogic 5.12를 사용하여 Magnet Graykey/Verakey 장치에서 한 번에 전체 파일 시스템 추출을 생성할 수 있습니다.
 - 기존 모바일 워크플로를 사용하여 Magnet Axiom에서 연결된 장치를 획득합니다.
 - Axiom Process의 모든 기능과 특징을 활용해 획득한 이미지를 처리합니다.

◎ Event Snapshots


 - 이벤트의 지정된 날짜 및 시간 범위 내에서 증거에 집중하세요.
 - 노트북에서 수행한 웹 검색, 모바일 장치에서의 전화 통화 또는 기타 상황에 적합한 사용자 지정 그룹을 기반으로 여러 개의 스냅샷을 만들 수 있습니다.
 - 스냅샷 대시보드의 도킹을 해제하면 보기를 변경할 필요성이 줄어듭니다.

◎ Indicators of compromise


 - 향상된 YARA 규칙 일치 및 MITRE ATT&CK® 검색 기능은 이제 침해 지표를 식별하여 가능한 위협에 대한 더 큰 통찰력을 제공합니다.
 - 잠재적인 위협, 무단 활동 및 알려진 악성 소프트웨어를 신속하게 스캔합니다.
 - 새로운 침해 지표 대시보드에서는 조사자가 결과, 위험 점수, 아티팩트로 바로 이동하는 기능을 이용할 수 있습니다.

◎ Medex Forensics is now Magnet Verify


 - 미디어 항목을 인증하려면 마우스 오른쪽 버튼을 클릭하세요. Magnet Verify로 구동되는 합성 모델이 있는지 확인하세요.

◎ Magnet Griffeye case creation


 - Axiom Examine에서 Magnet Griffeye로 내보내면 선택한 미디어 항목에서 자동으로 Magnet Griffeye 케이스가 생성됩니다.

◎ New Artifacts
 - Pictures | All platforms: AVIF 이미지 형식에 대한 지원이 추가되었습니다.
 - Slack Local Storage | Computer: Slack 로컬 스토리지에 대한 구문 분석 지원이 추가되었습니다.
 - Telegram Groups - iOS | iOS: 텔레그램 그룹에 대한 구문 분석 지원이 추가되었습니다.

◎ Updated Artifacts
 - Android Telegram Messages - Android | Android: 최신 버전의 텔레그램을 지원하도록 구문 분석이 업데이트 되었습니다.
 - Cached Locations | iOS: iOS 16.5.1에 대한 carving 지원이 업데이트되었습니다.
 - Chrome Local Storage | Computer, macOS: 배치 액세스 타임스탬프를 포함하도록 구문 분석이 업데이트되었습니다.
 - Edge Local Storage | Computer, macOS: 배치 액세스 타임스탬프를 포함하도록 구문 분석이 업데이트되었습니다.
 - Discord Local Storage | Computer: 배치 액세스 타임스탬프를 포함하도록 구문 분석이 업데이트되었습니다.
 - Slack Local Storage | Computer: 배치 액세스 타임스탬프를 포함하도록 구문 분석이 업데이트되었습니다.
 - Chrome/Edge/Discord/Slack Local Storage | Computer: 타임스탬프 구문 분석이 업데이트되었습니다.
 - Chrome/Edge Local Storage | macOS: 타임스탬프 구문 분석이 업데이트되었습니다.
 - Facebook Messenger End-to-End Encrypted Chats | Android, iOS: 발신자 및 수신자 사용자 ID 조각을 포함하도록 업데이트되었습니다.
 - Location History - iOS - Cached Locations | iOS: iOS 14.4.2 이상에서 캐시된 위치에 대한 carving 지원이 강화되었습니다.

◎ Cloud
 - Slack 획득을 위한 Axiom 프로세스에서 내부 브라우저가 업데이트되었습니다.
 - 이제 클라우드 Apple 획득을 위한 데이터 소스로서 iCloud 키체인을 획득할 수 있습니다.

◎ Processing
 - AppLogic 5.12와 함께 Magnet Graykey/Verakey에서 생성된 Axiom Express 추출을 사용하면 전체 파일 시스템 추출을 획득하고 Axiom Process에서 처리할 수 있습니다. Premier Cyber

◎ Examining
 - 이제 Magnet Axiom Advanced 라이선스에 대해 Magnet Exhibit Builder를 사용할 수 있습니다. Advanced
 - 이벤트 스냅샷은 이벤트의 제공된 날짜와 시간 범위 내에서 아티팩트 증거에 중점을 둔 맞춤형 대시보드 뷰를 제공합니다. Premier Cyber
 - 침해 지표는 가능한 위협, 무단 활동 및 알려진 멀웨어를 식별하는 데 도움이 될 수 있습니다. Cyber
 - 이제 Magnet Copilot과 Magnet Verify를 라이선스 기능으로 사용할 수 있습니다. Premier Cyber
 - 휴대용 케이스를 여는 데 사용되는 OpenCase.exe는 이제 서명된 애플리케이션이 되었습니다.
 - 이제 Axiom Examine에서 선택한 미디어 항목에 대해 Magnet Griffeye 케이스를 자동으로 생성할 수 있습니다. Advanced Premier Cyber
 - 이제 PDF 보고서의 미디어 파일 유형에 PDF와 함께 내보낸 원본 파일에 대한 하이퍼링크가 포함됩니다.
 - 이제 Axiom Process와 Axiom Examine 모두의 도움말 메뉴에서 새로운 기능 요청에 투표하거나 제출하는 등 피드백을 제공할 수 있습니다.

◎ Bug fixes
 - 이전에는 Activity_log.txt가 잠겨서 Axiom 프로세스가 실행되지 않을 수 있었습니다. -ENGN-12739
 - 이전에는 Axiom Process에서 Magnet Review에 게시할 때 스캔이 토큰 만료 시간을 초과하면 Axiom Process가 충돌했습니다. -ENGN-13224
 - 이전에는 파일 및 폴더 워크플로우를 사용하여 동일한 드라이브에서 추가 증거를 스캔할 때 Axiom Process가 새 .zip 파일을 만드는 대신 기존 .zip 파일에 증거를 추가했습니다. -ENGN-11973
 - 이전에는 잘못된 날짜 값으로 인해 Axiom Examine을 HTML로 내보내지 못했을 수 있습니다. -EXM-4465
 - 이전에는 Microsoft Office 첨부 파일이 포함된 iMessage를 내보내면 메타데이터 파일이 수집될 수 있었습니다. -EXM-4152
 - 이전에는 사건에 증거가 추가될 때 아티팩트 탐색기 내의 아티팩트 수가 새로 고쳐지지 않았습니다. -EXM-4373
 - 이전에는 내보내기 요약의 날짜 형식이 사용자가 지정한 날짜 및 시간 설정과 다를 수 있었습니다. -EXM-4520
 - 이전에는 Axiom Process가 E01 파일에서 Microsoft Teams 메시지를 구문 분석하지 못했을 수 있습니다. -CARS-1174
 - 이전에는 페이지 끊김과 예기치 않은 HTML 형식으로 인해 Axiom Process가 Facebook Warrant Return의 메시지를 구문 분석하는 데 실패했을 수 있습니다. -CLA-145
 - 이전에는 Magnet Graykey Android FFS 추출에서 동일한 WhatsApp 메시지가 중복되어 송신/수신 모두로 표시되었을 수 있습니다. -MARS-2808
 - WhatsApp Group Messages | Android: 이전에는 그룹 이름이 메시지 발신자로 표시되었습니다. -MARS-2779
 - 이전 버전에서는 오프라인 Windows 11 워크스테이션에서 유효한 동글 라이선스를 인식하지 못했을 수 있습니다(예: Magnet Axiom 8.9.0). -ML-3012
 - 이전에는 Axiom Process가 iCloud Mail을 획득하는 동안 예기치 않은 문자 예외를 발생시켰을 수 있습니다. -CA-2801
 - 이전에는 다운로드한 Apple iMessage 첨부 파일 청크가 Axiom Process 실행 디렉터리에 임시로 저장되었습니다. -CA-2784
 - 이전에는 Google Workspace에서 모든 사용자 계정을 로드할 때 Axiom Process가 응답하지 않는 문제가 있었습니다. -CA-2758

◎ Security
 - Security - CVE-2022-23535: 공격자가 일반 JSON 문자열을 전송하여 안전하지 않은 객체가 수정될 수 있는 취약점을 해결했습니다. -EXM-1943
 - Security - CVE-2024-10095: 지속성 프레임워크의 안전하지 않은 역직렬화 취약점을 통해 코드 실행 공격이 가능한 취약점을 해결했습니다. 이 취약점은 라이선스 기능에만 적용되었고 Axiom Process 또는 Axiom Examine 기능으로 확장되지 않았기 때문에 현재 Axiom에 대한 위험은 낮았습니다. -ML-2987

◎ Known issues
 - 알려진 문제에 대한 정보를 검색하려면 support.magnetforensics.com의 기술 자료를 방문하세요.

◎ Magnet Axiom Ideas Portal
 - Magnet Forensics에서는 귀하의 피드백을 환영하며 Magnet Axiom을 개선하는 데 도움이 되는 귀하의 아이디어를 듣고 싶습니다. 나중에 고려할 수 있도록 피드백을 Magnet Axiom 아이디어 포털에 제출할 수 있습니다.
Note: Magnet Axiom 아이디어 포털에 액세스하려면 지원 포털에 로그인해야 합니다.


◎ Previous release notes
 - 이전 버전의 Magnet Axiom에 대한 릴리즈 노트를 보려면 support.magnetforensics.com으로 이동하세요.

마그넷 엑시엄 Magnet Axiom 8.9.1.43258 February 20, 2025 Release notes

◎ Publish to Magnet Review from Axiom Process
 - Axiom 케이스가 처리되는 동안 Magnet Review SaaS에 데이터를 동시에 게시합니다. 케이스가 Magnet Review에 게시되는 동안 Axiom Examine에서 케이스 작업을 시작하세요.
 - Axiom Process에서 직접 여러 검토자와 Magnet Review 사례를 공유할 수 있습니다. 콘텐츠가 게시되는 동안 사례 데이터를 공유하도록 선택하거나 처리가 완료될 때까지 기다리세요. Magnet Review 역할을 선택하여 각 검토자의 액세스 유형을 제어합니다.
 - 새로운 Magnet Review 사례를 게시하거나 기존 Magnet Review 사례와 Axiom 데이터를 병합하세요. 기존 Magnet One 통합을 활용하여 Magnet One 케이스를 포함할 수 있습니다.


◎ New Artifacts
 - Cloud iCloud Keychain | Cloud: iCloud Keychain에 대한 구문 분석 지원이 추가되었습니다. NEW
 - Microsoft Sticky Notes | Computer: Microsoft 스티커 메모에 대한 구문 분석 지원이 추가되었습니다. NEW
 - Linux Faillogs | Linux: faillog 파일에 대한 구문 분석 지원이 추가되었습니다. NEW
 - Snapchat - Snapchat Segmented Videos | iOS/Android: Snapchat Segmented Videos에 대한 구문 분석 지원이 추가되었습니다.. NEW
 - Biome WiFi Connections | iOS: 장치에서 이루어진 Wi-Fi 네트워크 연결에 대한 구문 분석 지원이 추가되었습니다.
 - Google Timeline Events | Android: 방문한 위치 정보에 대한 구문 분석 지원이 추가되었습니다.

◎ Updated Artifacts
 - Pictures | Computer: Thumbs.db에서 Pictures에 대한 구문 분석 지원이 업데이트되었습니다. NEW
 - Custom Artifacts | 각 위도/경도 조각 쌍에 날짜/시간 값을 연결하여 자동 라우팅을 시도하도록 업데이트되었습니다. NEW
 - Chrome Sync Data | Computer: levelDB 파일에서 디바이스 및 세션 데이터의 구문 분석이 업데이트되었습니다. NEW
 - Instagram Direct Messages | Android: 인스타그램 쪽지 및 인스타그램 그룹 멤버 모두에 대해 발신자/수신자 정보를 검색할 수 있도록 업데이트되었습니다. NEW
 - Microsoft Teams - Direct Messages, Meeting Messages, Activity, Topic Messages | Computer: 구문 분석 지원이 업데이트되었습니다. NEW
 - Facebook Messenger End-to-End Encrypted Chats | iOS, Android: 누락되거나 잘못된 발신자/수신자 값을 수정하도록 업데이트되었습니다.
 - Hangul Word Processor | Computer: 삽입된 사진에 적합한 확장자명을 포함하도록 carving을 업데이트했습니다.
 - Pictures | All platforms: .heic, .tiff, .raw, .rw2, .ktx 등 다양한 형식의 사진 처리가 개선되었습니다.
 - Prefetch Files - Windows 8/10/11 | Computer: Windows 11 증거 소스의 프리페치 파일을 포함하도록 구문 분석 지원이 업데이트되었습니다.
 - Telegram | Android: 새로운 텔레그램 스키마를 지원하도록 업데이트 되었습니다.
 - Trash Items - macOS | macOS: MD5 및 SHA1 해시를 포함하도록 업데이트되었습니다.
 - iOS iMessage/SMS/MMS | iOS: 여러 GPS 위치의 공유 연락처가 포함된 첨부파일을 지원하도록 구문 분석이 업데이트되었습니다.

◎ Cloud
 - 이제 클라우드 Apple 획득을 위한 데이터 소스로서 iCloud 키체인을 획득할 수 있습니다. NEW
 - 이제 WhatsApp 획득을 수행할 때 전화번호를 사용하여 인증할 수 있습니다. NEW
 - 이제 Axiom Process는 Microsoft 팀 메시지에서 공유 OneDrive 사진을 최신 첨부 파일로 가져올 수 있습니다.
 - 이제 Slack 내보내기를 처리할 때 첨부파일 다운로드 진행 상황을 모니터링할 수 있습니다.
 - 새로운 Meta warrant 반환 형식을 지원하기 위해 처리가 업데이트되었습니다.

◎ Processing
 - 이제 Axiom Process에서 케이스 사본을 Magnet Review SaaS에 자동으로 게시할 수 있습니다.

◎ Examining
 - 이제 Axiom Examine에서 채팅 스레드를 생성하거나 내보낼 때 관련 오류를 경고하고 포함합니다. NEW
 - 이제 PDF 보고서의 미디어 파일 유형에 PDF와 함께 내보낸 원본 파일에 대한 하이퍼링크가 포함됩니다. NEW
 - 이제 클라우드 Outlook 메일은 이메일 탐색기에서 이메일을 개별적으로 또는 스레드별로 볼 수 있는 플랫폼이 지원됩니다.

◎ Bug fixes
 - 이전에는 null 문자가 포함된 파일 첨부 파일이 Magnet Review에 업로드되지 않았을 수 있습니다. -ENGN-13204 NEW
 - 이전에는 Axiom Process에서 Magnet Review에 게시할 때 스캔이 토큰 만료 시간을 초과하면 Axiom Process가 충돌했습니다. -ENGN-13224 NEW
 - 이전에는 Axiom Process에서 Magnet Review에 게시할 때 첨부 파일의 이름이 올바르게 지정되지 않았을 수 있습니다. - ENGN-13227 NEW
 - 이전에는 Axiom Process에서 Magnet Review에 게시할 때 Magnet Review에서 “‘Google.Protobuf.Collections’ 유형의 객체를 캐스팅할 수 없습니다”라는 예외가 표시되어 조회수를 수집하지 못할 수 있었습니다. - ENGN-13232 NEW
 - 이전에는 Axiom Process에서 Azure 획득을 수행할 때 사용 가능한 빈 공간이 충분하지 않다고 잘못 판단했을 수 있습니다. -CA-2752 NEW
 - 이전에는 Android OS 14 전체 파일 시스템 추출에서 WhatsApp 그룹을 파싱하지 못했습니다. -MARS-2650 NEW
 - 이전에는 Axiom Examine에서 VIC 내보내기를 생성하지 못하거나 미디어 탐색기를 빌드하지 못했을 수 있습니다. -EXM-4450 NEW
 - Security - CVE-2024-48510: 원격 공격자가 임의의 코드를 실행할 수 있는 취약점을 해결하기 위해 DotNetZip 종속성을 제거했습니다.
 - Security - CVE-2024-8316, CVE-2024-7576, CVE-2024-7575, CVE-2024-10012 (Previously fixed in Axiom Process and Axiom Examine): 안전하지 않은 역직렬화 취약점 또는 하이퍼링크 요소의 부적절한 무력화를 통해 코드 실행 공격이 가능한 Axiom License Manager의 취약점을 해결했습니다.
 - Security - CVE-2024-10095: 안전하지 않은 역직렬화 취약점을 통해 코드 실행 공격이 가능한 취약점을 해결했습니다. 향후 알려진 문제 섹션에서 Magnet Axiom 9.0에서 해결될 Axiom License Manager로 확장되는 Telerik 취약점에 대해 알아보세요.
 - 이전에는 Axiom Process가 암호화된 E01 SSD의 APFS 파일 시스템을 인식하지 못했을 수 있습니다. -ENGN-12509
 - Magnet Review에 업로드된 이메일 메시지 아티팩트에 메시지 본문이 포함되지 않았을 수 있습니다. -EXM-4359
 - 이전에는 Axiom Process가 증거를 계속 구문 분석하는 동안 Axiom Examine이 사용 가능한 결과를 로드하지 못했을 수 있습니다. -EXM-4271
 - 이전에는 Axiom Examine에서 미디어를 분류할 때 충돌이 발생했을 수 있습니다. -EXM-4267
 - 이전에는 이메일을 PDF로 내보내는 데 시간이 오래 걸리거나 완료하지 못했을 수 있습니다. -EXM-4288
 - 이전에는 Axiom Examine의 동일한 인스턴스에서 여러 케이스가 열려 있는 경우 검색어가 다른 케이스에 표시되었습니다. -EXM-3684
 - 이전에는 case.mfdb를 두 번 클릭하여 케이스를 열면 번역 기능을 사용할 수 없었을 수 있습니다. -EXM-3810
 - 이전에는 Axiom Examine에서 채팅 스레드를 내보내는 데 실패했을 수 있습니다. -SRA-821
 - 이전에는 배달된 날짜/시간 값이 비어 있는 Cloud Gmail Messages에 1970년 1월 1일의 에포크 값이 표시되었습니다. -CLA-119
 - 이전에는 multipart compression로 인해 FileSystemEvents 히트가 누락되었을 수 있습니다. -CARS-1157
 - 이전에는 WhatsApp QR 수집을 위해 참가자 및 그룹을 채울 때 Axiom Process가 응답하지 않을 수 있었습니다. -CA-2237
 - 이전에는 Axiom Process가 1000개의 공개 및 비공개 채널을 포함하는 Slack 획득을 수행할 때 시간이 초과되었을 수 있습니다. -CA-2647
 - 이전에는 Slack Workspace 내보내기 처리가 성공적으로 완료되지 않았을 수 있습니다. -CA-2684
 - 이전에는 일부 획득한 Slack 첨부 파일의 파일 확장자가 유효하지 않았을 수 있습니다. -CA-2644
 - 이전에는 Slack 내보내기를 처리하는 데 며칠이 걸리거나 사용 가능한 메모리를 모두 소모했을 수 있습니다. -CA-2540

◎ Known issues
 - Security - CVE-2024-10095: Magnet Axiom 9.0에는 2024.4.1213 버전에 WPF용 Telerik UI가 포함되어 PersistenceFramework의 안전하지 않은 역직렬화 취약점을 통해 코드 실행 공격이 가능한 취약점을 해결할 예정입니다. 이 취약점은 라이선스 기능에만 적용되며 Axiom Process 또는 Axiom Examine 기능으로 확장되지 않으므로 현재 Axiom에 대한 위험은 낮습니다.
 - 알려진 문제에 대한 정보를 검색하려면 support.magnetforensics.com의 기술 자료를 방문하세요.

◎ Magnet Axiom Ideas Portal
 - Magnet Forensics에서는 귀하의 피드백을 환영하며 Magnet Axiom을 개선하는 데 도움이 되는 귀하의 아이디어를 듣고 싶습니다. 나중에 고려할 수 있도록 피드백을 Magnet Axiom 아이디어 포털에 제출할 수 있습니다.
 - Note: Magnet Axiom Ideas Portal에 접근하려면 Support Portal에 로그인해야 합니다.

◎ Previous release notes
 - 이전 버전의 Magnet Axiom에 대한 릴리즈 노트를 보려면 support.magnetforensics.com으로 이동하세요.

마그넷 엑시엄 Magnet Axiom 8.9.0.43012 January 31, 2025 Release notes

 

◎ Publish to Magnet Review from Axiom Process
 - Axiom 케이스가 처리되는 동안 Magnet Review SaaS에 데이터를 동시에 게시합니다. 케이스가 Magnet Review에 게시되는 동안 Axiom Examine에서 케이스 작업을 시작하세요.
 - Axiom Process에서 직접 여러 검토자와 Magnet Review 사례를 공유할 수 있습니다. 콘텐츠가 게시되는 동안 사례 데이터를 공유하도록 선택하거나 처리가 완료될 때까지 기다리세요. Magnet Review 역할을 선택하여 각 검토자의 액세스 유형을 제어합니다.
 - 새로운 Magnet Review 사례를 게시하거나 기존 Magnet Review 사례와 Axiom 데이터를 병합하세요. 기존 Magnet One 통합을 활용하여 Magnet One 케이스를 포함할 수 있습니다.

 

◎ New Artifacts
 - Biome WiFi Connections | iOS: 장치에서 만든 Wi-Fi 네트워크 연결에 대한 구문 분석 지원이 추가되었습니다.
 - Google Timeline Events | Android: 방문한 위치에 대한 정보에 대한 구문 분석 지원이 추가되었습니다.

 

◎ Updated Artifacts
 - Facebook Messenger End-to-End Encrypted Chats | iOS, Android: 누락되거나 잘못된 발신자/수신자 값을 수정하도록 업데이트되었습니다.
 - Hangul Word Processor | Computer: 삽입된 사진에 적합한 확장자를 포함하도록 조각을 업데이트했습니다.
 - Pictures | All platforms: .heic, .tiff, .raw, .rw2, .ktx 등 다양한 형식의 사진 처리가 개선되었습니다.
 - Prefetch Files - Windows 8/10/11 | Computer: Windows 11 증거 소스의 프리페치 파일을 포함하도록 구문 분석 지원이 업데이트되었습니다.
 - Telegram | Android: 새로운 텔레그램 스키마를 지원하도록 업데이트 되었습니다.
 - Trash Items - macOS | macOS: MD5 및 SHA1 해시를 포함하도록 업데이트되었습니다.
 - iOS iMessage/SMS/MMS | iOS: 여러 GPS 위치의 공유 연락처가 포함된 첨부파일을 지원하도록 구문 분석이 업데이트되었습니다.

 

◎ Cloud
 - 이제 Axiom Process는 Microsoft 팀 메시지에서 공유 OneDrive 사진을 최신 첨부 파일로 가져올 수 있습니다.
 - 이제 Slack 내보내기를 처리할 때 첨부파일 다운로드 진행 상황을 모니터링할 수 있습니다.
 - 새로운 메타 워런트 반환 형식을 지원하기 위해 처리가 업데이트되었습니다.

 

◎ Processing
 - 이제 Axiom Process에서 사례의 사본을 Magnet Review SaaS에 자동으로 게시할 수 있습니다.

 

◎ Examining
 - 이제 클라우드 Outlook 메일은 이메일 탐색기에서 이메일을 개별적으로 또는 스레드별로 볼 수 있는 플랫폼이 지원됩니다.

 

◎ Bug fixes
 - Security - CVE-2024-48510: 원격 공격자가 임의의 코드를 실행할 수 있는 취약점을 해결하기 위해 DotNetZip 종속성을 제거했습니다.
 - Security - CVE-2024-8316, CVE-2024-7576, CVE-2024-7575, CVE-2024-10012 (Previously fixed in Axiom Process and Axiom Examine): 안전하지 않은 역직렬화 취약점 또는 하이퍼링크 요소의 부적절한 무력화를 통해 코드 실행 공격이 가능한 Axiom License Manager의 취약점을 해결했습니다.
 - Security - CVE-2024-10095: 안전하지 않은 역직렬화 취약점을 통해 코드 실행 공격이 가능한 취약점을 해결했습니다. Axiom 9.0에서 해결될 향후 Axiom License Manager로 확장되는 Telerik 취약점에 대해서는 알려진 문제 섹션을 참조하세요.
 - 이전에는 Axiom Process가 암호화된 E01 SSD의 APFS 파일 시스템을 인식하지 못했을 수 있습니다. -ENGN-12509
 - 마그넷 리뷰에 업로드된 이메일 메시지 아티팩트에 메시지 본문이 포함되지 않았을 수 있습니다. -EXM-4359
 - 이전에는 Axiom Process가 증거를 계속 구문 분석하는 동안 사용 가능한 결과를 로드하지 못했을 수 있습니다. -EXM-4271
 - 이전에는 Axiom Examine에서 미디어를 분류하면 충돌이 발생했을 수 있습니다. -EXM-4267
 - 이전에는 이메일을 PDF로 내보내는 데 시간이 오래 걸리거나 완료하지 못했을 수 있습니다. -EXM-4288
 - 이전에는 Axiom Examine의 동일한 인스턴스에서 여러 케이스가 열려 있는 경우 검색어가 다른 케이스에 표시되었습니다. -EXM-3684
 - 이전에는 case.mfdb를 두 번 클릭하여 케이스를 열면 번역 기능을 사용할 수 없었을 수 있습니다. -EXM-3810
 - 이전에는 Axiom Examine에서 Chat 스레드를 내보내는 데 실패했을 수 있습니다. -SRA-821
 - 이전에는 배달된 날짜/시간 값이 비어 있는 클라우드 Gmail 메시지에 1970년 1월 1일의 에포크 값이 표시되었습니다. -CLA-119
 - 이전에는 다중 파트 압축으로 인해 FileSystemEvents 히트가 누락되었을 수 있습니다. -CARS-1157
 - 이전에는 WhatsApp QR 수집을 위해 참가자 및 그룹을 채울 때 Axiom Process가 응답하지 않을 수 있었습니다. -CA-2237
 - 이전에는 1000개의 공개 및 비공개 채널이 포함된 Slack 인수를 수행할 때 Axiom Process가 시간 초과되는 경우가 있었습니다. -CA-2647
 - 이전에는 Slack 워크스페이스 내보내기 처리가 성공적으로 완료되지 않았을 수 있습니다. -CA-2684
 - 이전에는 일부 획득한 Slack 첨부 파일의 파일 확장자가 유효하지 않았을 수 있습니다. -CA-2644
 - 이전에는 Slack 내보내기를 처리하는 데 며칠이 걸리거나 사용 가능한 메모리를 모두 소모했을 수 있습니다. -CA-2540

 

◎ Known issues
 - Security - CVE-2024-10095: 지속성 프레임워크의 안전하지 않은 역직렬화 취약점을 통해 코드 실행 공격이 가능한 취약점을 해결하기 위해 2024.4.1213 버전에 WPF용 Telerik UI가 포함될 예정입니다. 이 취약점은 라이선스 기능에만 적용되며 Axiom Process 또는 Axiom Examine 기능으로 확장되지 않으므로 현재 Axiom에 대한 위험은 낮습니다.
 - 알려진 문제에 대한 정보를 검색하려면 support.magnetforensics.com의 기술 자료를 방문하세요.

 

◎ Magnet Axiom Ideas Portal
 - Magnet Forensics에서는 귀하의 피드백을 환영하며 Magnet Axiom을 개선하는 데 도움이 되는 귀하의 아이디어를 듣고 싶습니다. 나중에 고려할 수 있도록 피드백을 Magnet Axiom 아이디어 포털에 제출할 수 있습니다.
   Note: Magnet Axiom 아이디어 포털에 액세스하려면 지원 포털에 로그인해야 합니다.

 

◎ Previous release notes
 - 이전 버전의 Magnet Axiom에 대한 릴리즈 노트를 보려면 support.magnetforensics.com으로 이동하세요.

+ Recent posts