티스토리 뷰
Upatre 악성코드는 주로 위 와 같은 스팸메일과 함께 첨부파일 형태로전파된다.
해당 파일을 열면 악성 서버에서 추가 파일을 다운로드 하여 사용자의 시스템에 설치하는데,
이때 설치되는 악성샘플이 Upatre이다.
PDF파일의 아이콘을 가지고 있으나 실제 EXE 파일이다.
테스트 환경
Windows XP x86
행위 정보
다음 위치에 파일을 생성한다
C:\Documents and Settings\Administrator\Local Settings\Temp\microview.exe(랜덤명)(원본파일)
C:\Documents and Settings\Administrator\Local Settings\Temp\micro1B83.log(랜덤명)
C:\Documents and Settings\Administrator\Local Settings\Temp\etpm14.pdf(랜덤명)
C:\WINDOWS\sKhPEjDejdkekYF.exe(랜덤명)
피해자 시스템의 IP를 확인한다.
네트워크 패킷을 확인해 보면 png 파일을 다운받는데, 이는 png 파일이 아니며 디코딩 되어WINDOWS폴더 하위에 생성되는 PE파일이 된다.(sKhPEjDejdkekYF.exe)
다운받은 PE파일은 정보탈취형 악성코드이며, 금융정보 탈취등에 악용된다.
서비스에 googleupdate라는 이름으로 WINDOWS폴더 하위에 생성된 PE 파일을 등록한다.
위와 같은 PDF 파일을 실행시켜 정상적인 PDF파일을 실행시킨것 처럼 위장한다.
'악성코드 정보' 카테고리의 다른 글
윈도우10 무료 업데이트를 가장한 랜섬웨어 (0) | 2015.08.04 |
---|---|
RAT(Remote Access Trojan) 다크코멧(DarkComet) (0) | 2015.07.31 |
VMware와 함께 설치되는 백도어 악성코드 (0) | 2015.06.24 |
한글 (0) | 2015.06.23 |
한글랜섬웨어...다시 활동 시작?! (0) | 2015.06.11 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- CryptoLocker
- 실전 악성코드와 멀웨어 분석
- 에이콘
- 리버싱
- Ransom
- 리버싱 공부
- 광고
- 팝업
- banker
- 에이콘 출판사
- 실전 악성코드와 멀웨어 분석 연습문제
- 한빛리더스
- CryptoWall
- 크립토락커
- 백신
- 파밍
- IT·컴퓨터
- CTB-Locker
- 서비스
- 키로거
- 해커스쿨 ftz
- 바이로봇
- malware
- 실전 악성코드와 멀웨어 분석 문제풀이
- 악성코드
- 한빛아카데미
- 뱅킹
- 뱅커
- 해커스쿨
- 랜섬웨어
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함