티스토리 뷰
※ 본 이미지는 이해를 돕기위한 것 입니다.
이동식 디스크를 통해 전파되는 악성코드는 단 한 대의 감염으로 인해 여러 사람이 감염될 수 있는 전파력이 강한 악성코드이다.
주로 USB와 같은 이동식 디스크를 통해 전파되며, 이동식 디스크 내의 파일을 lnk 파일로 변환하고, 해당 링크파일을 클릭하면 원본 파일이 실행됨과 동시에 악성코드가 같이 실행하도록 되어있다.
테스트 환경
Windows XP x86
생성파일
C:\Documents and Settings\Administrator\Local Settings\Temp\Sample.vbs
C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램\Sample.vbs
Command :
"C:\WINDOWS\system32\wscript.exe" //B "C:\Documents and Settings\Administrator\Local Settings\Temp\Sample.vbs "
wscript.exe 를 이용하여 실행되며 원본 악성코드는 wscript에서 실행되고 있어 파일을 찾더라도 지워지지 않는다.
해당 프로세스를 종료한 후 삭제한다.
레지스트리 등록
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
난독화된 스크립트
복호화한 스크립트의 일부
vbs 파일은 위와 같이 알아보기 어렵게 난독화 되어있는 경우가 많다. 난독화가
확인해 보고싶으면 코드를 풀면 된다.
Command :
C:\WINDOWS\system32\cmd.exe /c start Samle.vbs&start explorer 뻐꾸기&exit
이동식 디스크를 삽입하면 위와 같이 원본 파일은 숨김으로 설정하고 Ink 파일을 만든다.
lnk 파일을 실행하면 위 명령이 같이 실행되며 악성 vbs를 실행시켜 시스템을 감염시킨다.
원본 폴더의 속성을 보면 숨김설정을 해제할 수 없게 되어있다.
이럴시에는 attrib 명령을 이용해 숨김속성을 해제할 수 있다.
attrib -s -r -h /s /d
모든 파일의 읽기전용과 숨김속성을 해제한다.
'악성코드 정보' 카테고리의 다른 글
봇 악성코드 (0) | 2015.10.20 |
---|---|
한글2014 취약점 (CVE-2015-6585) (0) | 2015.10.19 |
도움말로 위장한 악성코드 (0) | 2015.09.16 |
파잉악성코드 이미지 변경 (0) | 2015.08.28 |
끊이지 않는 뱅킹 악성코드 (0) | 2015.08.11 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- 한빛리더스
- 실전 악성코드와 멀웨어 분석 연습문제
- 리버싱 공부
- 악성코드
- 해커스쿨 ftz
- 리버싱
- 광고
- malware
- CryptoLocker
- 바이로봇
- 크립토락커
- 에이콘 출판사
- 한빛아카데미
- 팝업
- 실전 악성코드와 멀웨어 분석 문제풀이
- 뱅킹
- 키로거
- 백신
- 파밍
- 에이콘
- 뱅커
- CTB-Locker
- 랜섬웨어
- 실전 악성코드와 멀웨어 분석
- banker
- 해커스쿨
- 서비스
- IT·컴퓨터
- CryptoWall
- Ransom
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함