악성코드 정보현재 유포되고 있는 럭키 랜섬웨어는 드리덱스 악성코드와 같이 문서의 메크로 형식으로 유포되고 있다.문서파일의 매크로로 악성파일을 다운받고 실행하여 사용자의 PC를 감염시킨다. 테스트 환경Windows XP x86 분석정보문서 내 메크로의 일부분으로, 자바스크립트를 이용하며 난독화가 되어있다. 다음 위치에 파일을 생성한다. C:\Documents and Settings\Administrator\Local Settings\Temp\nchiromantic.exe (감염 후 자신 삭제) OS 운영체제 확인 암호화 제외 위치 암호화 파일 *.key *.CSV *.sxc *.123 *.odg *.SQLITE3 *.cpp *.java *.gif *.bz2 *.vob *.crt *.txt *.stc *.w..
테스트 환경 Windows XP x86 분석정보 C:\Documents and Settings\Administrator\Application Data\(랜덤폴더명) C:\Documents and Settings\Administrator\Application Data\(랜덤폴더명)\랜덤파일명 CryptoWall4.0은 이전과는 다른 방법으로 암호화 하는데 그 방법은 다음과 같다. 1. 암호화 시 원본 파일을 복사하여 다른 이름으로 저장을 한다. 저장시 파일명과 확장자를 랜덤하게 생성한다. 2. 복사한 파일을 암호화 한다. 3. 원본 파일을 삭제한다. CryptoWall4.0이 이렇게 암화 시키는데에는 두가지 이유가 있는 것 으로 보인다. 1. 원본 파일의 이름을 알 수 없게 바꿔 사용자가 어떤 파일이 암호..
최근 랜섬웨어의 피해가 심각해 지고 있는 가운데 키메라 랜섬웨어라는 새로운 램섬웨어가 발견되었다. 키메라 랜섬웨어는 사용자의 개인 파일을 암호화 시킬뿐 아니라 파일을 가져가 금액을 지불하지 않으면 인터넷에 공개하겠다며 협박을 한다. 테스트 환경 Windows XP x86 실제 랜섬웨어에 감염 후 패킷을 확인해 보면 해당 C&C로 나간 패킷이 얼마 되지 않는다. 실제로 파일을 가져가지 않을 확률이 높다. (사용자파일을 전송한다면 지금보다는 패킷이 훨씬 많을것이며, 파일전송 프로토콜도 보이지 않는다.) 암호화 된 파일은 아래와 같이 확장자가 변경되며 감염될때 마다 다른 확장자가 붙는다. 다른 랜섬웨어와 달리 키메라 랜섬웨어에 감염되면 Windows의 시스템파일 까지 암호화 시켜 Windows시스템 자체에 영..
한글로된 크립토락커가 유포됨을 포착했다.국내도 크립토 락커를 주의할 필요가 있다.
- Total
- Today
- Yesterday
- 파밍
- 백신
- 리버싱 공부
- 뱅커
- 에이콘
- 실전 악성코드와 멀웨어 분석 문제풀이
- 크립토락커
- 한빛리더스
- 악성코드
- 바이로봇
- 실전 악성코드와 멀웨어 분석 연습문제
- 팝업
- 뱅킹
- banker
- 랜섬웨어
- 한빛아카데미
- Ransom
- CryptoLocker
- 리버싱
- 에이콘 출판사
- malware
- 광고
- CTB-Locker
- 서비스
- IT·컴퓨터
- CryptoWall
- 해커스쿨 ftz
- 해커스쿨
- 키로거
- 실전 악성코드와 멀웨어 분석
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |