한글로된 크립토락커가 유포됨을 포착했다.국내도 크립토 락커를 주의할 필요가 있다.
최근, DLL Planting 기법을 이용한 악성코드가 활발히 유포 되었다.DLL Planting은 DLL Hijacking 이라고도 하며, DLL 로딩 시 DLL 경로가 지정되어 있지 않아 발생하는 취약점이다. DLL 호출 시 파일의 경로가 설정되어 있지 않은경우 우선적으로 레지스트리 KnownDLLs Key를 확인후, 지정되어 있지 않으면 DLL Directory에서 찾는다. 디렉터리 우선순위는 다음과 같다. 1. 응용프로그램이 로드된 디렉터리 2. 시스템 디렉터리 3. 16비트 시스템 디렉터리 4. Windows 디렉터리 5. 현재 작업 디렉터리 6. Path 환경 변수에 등록된 디렉터리 따라서 정상 실행파일과 DLL 파일을 같이 유포시켜 실행파일이 필요 DLL호출시 경로가 설정되어 있지 않다면 D..
DLL Planting 기법을 이용한 파밍 악성코드가 지속적으로 유포중이다. Binary Planting , DLL Hijacking이라고도 한다. DLL의 로드순위를 이용하여 실행파일이 악성 DLL을 실행하게 하는 기법으로, 지금도 계속 유포 중이다. 실행파일이 DLL을 로드할 때 우선순위가 있으며, 레지스트리 Known DLLs Key 를 확인하고 없을경우 디렉토리에서 검색한다. 때문에 같은 디렉토리 내에 정상 DLL과 같은 이름의 DLL이 있으니 검증없이 로드해 버리기 때문에 그대로 악성 DLL이 로드되어 악성파일을 생성하게 된다. 다음 팟플레이어 볼륨 마우스 파이썬 작년에도 v3lite이름으로 뿌려지기도 했으며, 현재 python실행파일을 이용하여 악성코드를 생성한다.계속 변화중으로 지속적인 관심..
위와 같은 제휴 프로그램에 의해 설치 된다. 테스트 환경 Windows 7 x86 생성파일 C:\Program Files\UtilZone C:\Program Files\UtilZone\Uninstall C:\Program Files\UtilZone\UtilZone.dll C:\Program Files\UtilZone\UtilZione.exe C:\Users\(USER)\AppData\Roaming\UtilZone C:\Users\(USER)\AppData\Roaming\UtilZone\setting.dat C:\Users\(USER)\AppData\Local\Temp\UtilZone_inst.xxx 다음과 같이 레지스터에 등록되어 시스템 실행시 자동으로 실행되도록 한다. 윈도우즈 추가기능에 UtilZon..
위와 같은 제휴 프로그램에 의해 설치 된다. (외국어자동번역검색 이라는 이름으로 유포된다.) 특정 키워드로 인터넷 검색시 광고페이지 생성한다. 테스트 환경 Windows 7 x86 생성파일 C:\Users\(USER)\AppData\Roaming\WinCtrView C:\Users\(USER)\AppData\Roaming\WinCtrView\Engin C:\Users\(USER)\AppData\Roaming\WinCtrView\Engin\ProVersion C:\Users\(USER)\AppData\Roaming\WinCtrView\Engin\ProVersion\WinCtrCon.exe C:\Users\(USER)\AppData\Roaming\WinCtrView\Engin\ProVersion\WinCtr..
위와 같은 제휴 프로그램에 의해 설치 된다. (TargetKeyword라는 이름으로 유포된다.) 검색시 광고창 생성, 설치시 시스템 트레이 상단에 광고창 등을 생성한다. 테스트 환경 Windows 7 x86 생성파일 C:\Users\(USER)\AppData\Local\weblink C:\Users\(USER)\AppData\Local\weblink\searchopen3.dll C:\Users\(USER)\AppData\Local\weblink\wblinkies.exe C:\Users\(USER)\AppData\Local\weblink\weblinkup.exe C:\Users\(USER)\AppData\Local\weblink\weblkun.exe C:\Users\(USER)\AppData\Local\w..
- Total
- Today
- Yesterday
- 뱅커
- 한빛리더스
- 실전 악성코드와 멀웨어 분석 문제풀이
- 에이콘 출판사
- malware
- 에이콘
- 키로거
- 서비스
- 해커스쿨 ftz
- banker
- CryptoWall
- 악성코드
- 실전 악성코드와 멀웨어 분석
- 뱅킹
- 바이로봇
- CTB-Locker
- 실전 악성코드와 멀웨어 분석 연습문제
- IT·컴퓨터
- 해커스쿨
- 리버싱 공부
- 파밍
- 광고
- Ransom
- 크립토락커
- 팝업
- 리버싱
- CryptoLocker
- 랜섬웨어
- 백신
- 한빛아카데미
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |