티스토리 뷰
잠시 보이지 않던 뱅킹 악성코드가 다시 나오고 있다.
테스트 환경
Windows XP x86
생성파일
C:\33pql2pq7umlqt7(랜덤폴더명)\v91442d.dll <- 악성 파일
C:\33pql2pq7umlqt7(랜덤폴더명)\v91442d.exe <- rundll32.exe
C:\33pql2pq7umlqt7(랜덤폴더명)\ReadMe.txt
정상 rundll32.exe 를 랜덤명으로 생성하고 악성 파일을 로드한다.
OS 버전 체크
API 함수, 경로등을 Base64로 인코딩
V3lite.exe, ASDsvc.exe 삭제
공인인증서 탈취
호스트파일 생성
랜덤 파일명으로 파일을 생성하고 해당 내용을 host.ics로 생성한다.
진단
Virobot : Trojan.Win32.R.Agent.188416
'악성코드 정보' 카테고리의 다른 글
도움말로 위장한 악성코드 (0) | 2015.09.16 |
---|---|
파잉악성코드 이미지 변경 (0) | 2015.08.28 |
내 골드를 털아간게 이놈이었구나.. (0) | 2015.08.07 |
윈도우10 무료 업데이트를 가장한 랜섬웨어 (0) | 2015.08.04 |
RAT(Remote Access Trojan) 다크코멧(DarkComet) (0) | 2015.07.31 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- 리버싱 공부
- 바이로봇
- 한빛리더스
- 광고
- 실전 악성코드와 멀웨어 분석 연습문제
- 해커스쿨
- CryptoLocker
- 파밍
- 키로거
- 팝업
- 실전 악성코드와 멀웨어 분석 문제풀이
- 리버싱
- 서비스
- 실전 악성코드와 멀웨어 분석
- malware
- 악성코드
- 뱅커
- 에이콘 출판사
- banker
- Ransom
- 크립토락커
- 한빛아카데미
- IT·컴퓨터
- 해커스쿨 ftz
- 랜섬웨어
- 백신
- 에이콘
- CryptoWall
- 뱅킹
- CTB-Locker
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함