티스토리 뷰
Binary Planting , DLL Hijacking이라고도 한다.
DLL의 로드순위를 이용하여 실행파일이 악성 DLL을 실행하게 하는 기법으로, 지금도 계속 유포 중이다.
실행파일이 DLL을 로드할 때 우선순위가 있으며, 레지스트리 Known DLLs Key 를 확인하고 없을경우 디렉토리에서 검색한다. 때문에 같은 디렉토리 내에 정상 DLL과 같은 이름의 DLL이 있으니 검증없이 로드해 버리기 때문에 그대로 악성 DLL이 로드되어 악성파일을 생성하게 된다.
다음 팟플레이어
볼륨 마우스
파이썬
작년에도 v3lite이름으로 뿌려지기도 했으며, 현재 python실행파일을 이용하여 악성코드를 생성한다.
계속 변화중으로 지속적인 관심이 필요할 것으로 보인다.
'악성코드 정보' 카테고리의 다른 글
폴리모픽 기법을 이용한 CTB-Locker 유포 (0) | 2015.04.16 |
---|---|
DLL Planting기법을 이용한 파밍 악성코드 분석 (0) | 2015.04.15 |
원트 vvant (0) | 2015.03.17 |
crypto fortress (0) | 2015.03.17 |
성형외과 사이트를 이용한 악성코드 유포 (0) | 2015.03.17 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- Ransom
- malware
- 실전 악성코드와 멀웨어 분석 문제풀이
- 실전 악성코드와 멀웨어 분석 연습문제
- banker
- 악성코드
- 뱅킹
- CryptoWall
- 랜섬웨어
- 바이로봇
- 키로거
- 파밍
- 해커스쿨 ftz
- 리버싱 공부
- 크립토락커
- 한빛아카데미
- 서비스
- 에이콘 출판사
- CTB-Locker
- 리버싱
- 팝업
- 광고
- IT·컴퓨터
- 한빛리더스
- CryptoLocker
- 실전 악성코드와 멀웨어 분석
- 백신
- 해커스쿨
- 에이콘
- 뱅커
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함