Upatre 악성코드는 주로 위 와 같은 스팸메일과 함께 첨부파일 형태로전파된다. 해당 파일을 열면 악성 서버에서 추가 파일을 다운로드 하여 사용자의 시스템에 설치하는데, 이때 설치되는 악성샘플이 Upatre이다. PDF파일의 아이콘을 가지고 있으나 실제 EXE 파일이다. 테스트 환경 Windows XP x86 행위 정보 다음 위치에 파일을 생성한다 C:\Documents and Settings\Administrator\Local Settings\Temp\microview.exe(랜덤명)(원본파일) C:\Documents and Settings\Administrator\Local Settings\Temp\micro1B83.log(랜덤명) C:\Documents and Settings\Administrat..
토렌트를 이용한 악성코드 유포가 지속적으로 일어나고 있다. 테스트 환경 Windows 7 x64 VMware-workstation-full-11.1.1-2771112.exe와 S.n.txt 파일이 다운로드 된다. VMware-workstation-full-11.1.1-2771112.exe 파일이 악성 파일이다. S.n.txt 파일은 시리얼이 들어있는 텍스트 파일이다. 생성파일 임시폴더(Temp)에 파일을 생성하며, 생성된 두 파일의 MD5는 같다. C:\Users\Taewoo\AppData\Local\Temp\Windows System.exe C:\Users\Taewoo\AppData\Local\Temp\System.exe System.exe 파일을 방화벽 정책에서 허용으로 설정한다. 이름을 변경하여 시..
보호되어 있는 글입니다.
- Total
- Today
- Yesterday
- 파밍
- 리버싱
- 해커스쿨
- 실전 악성코드와 멀웨어 분석 문제풀이
- 리버싱 공부
- 키로거
- 백신
- IT·컴퓨터
- 크립토락커
- 에이콘
- 한빛아카데미
- 랜섬웨어
- malware
- 팝업
- 뱅커
- 에이콘 출판사
- 한빛리더스
- banker
- 바이로봇
- 악성코드
- CryptoWall
- Ransom
- 실전 악성코드와 멀웨어 분석 연습문제
- 뱅킹
- 해커스쿨 ftz
- CryptoLocker
- 실전 악성코드와 멀웨어 분석
- CTB-Locker
- 광고
- 서비스
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |