최근, DLL Planting 기법을 이용한 악성코드가 활발히 유포 되었다.DLL Planting은 DLL Hijacking 이라고도 하며, DLL 로딩 시 DLL 경로가 지정되어 있지 않아 발생하는 취약점이다. DLL 호출 시 파일의 경로가 설정되어 있지 않은경우 우선적으로 레지스트리 KnownDLLs Key를 확인후, 지정되어 있지 않으면 DLL Directory에서 찾는다. 디렉터리 우선순위는 다음과 같다. 1. 응용프로그램이 로드된 디렉터리 2. 시스템 디렉터리 3. 16비트 시스템 디렉터리 4. Windows 디렉터리 5. 현재 작업 디렉터리 6. Path 환경 변수에 등록된 디렉터리 따라서 정상 실행파일과 DLL 파일을 같이 유포시켜 실행파일이 필요 DLL호출시 경로가 설정되어 있지 않다면 D..
DLL Planting 기법을 이용한 파밍 악성코드가 지속적으로 유포중이다. Binary Planting , DLL Hijacking이라고도 한다. DLL의 로드순위를 이용하여 실행파일이 악성 DLL을 실행하게 하는 기법으로, 지금도 계속 유포 중이다. 실행파일이 DLL을 로드할 때 우선순위가 있으며, 레지스트리 Known DLLs Key 를 확인하고 없을경우 디렉토리에서 검색한다. 때문에 같은 디렉토리 내에 정상 DLL과 같은 이름의 DLL이 있으니 검증없이 로드해 버리기 때문에 그대로 악성 DLL이 로드되어 악성파일을 생성하게 된다. 다음 팟플레이어 볼륨 마우스 파이썬 작년에도 v3lite이름으로 뿌려지기도 했으며, 현재 python실행파일을 이용하여 악성코드를 생성한다.계속 변화중으로 지속적인 관심..
비트코인 마이너 악성코드 'f0xy' 해외 악성코드 중 스텔스 기능을 이용한 비트코인 마이너 악성코드라 한다. 테스트 환경 Windows 7 x64 생성파일 정보C:\Documents and Settings\Administrator\Application Data\Microsoft\svchost.exeC:\Documents and Settings\Administrator\Application Data\Microsoft\Bot_IDC:\Documents and Settings\Administrator\Application Data\Microsoft\minerd.exeC:\Documents and Settings\Administrator\Application Data\Microsoft\zlib1.dllC:\D..
테스트 환경 Windows XP x86 생성파일 정보C:\WINDOWS\V3liekC:\WINDOWS\V3liek\Fobeka.batC:\WINDOWS\V3liek\Fobeka.exeC:\WINDOWS\V3liek\Fobeka.vbsC:\WINDOWS\V3liek\V3like.vbs 레지스트리 등록정보키 :HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 이름 : syotom 값 : C:\WINDOWS\V3like.exe V3like.vbs는 Fobeka.bat 파일을 실행한다. Fobeka.bat 파일은 방화벽을 해제하는 명령을 내린다. Fobeka.exe는 공인인증서를 탈취한다. 변조된 웹사이트로 유도한다.
랜섬웨어 Cryptowall3.0이 유포중이다. CryptoWall3.0은 CryptoWall2.0에 이어 나온 랜섬웨어이다.사용자의 파일들을 RSA- 2048로 암호화 하여 사용하지 못하게 하고, 파일들을 인질로 $500를 요구한다.해당 샘플은 모든 사용자 파일을 암호화하지는 못하고 중간에 죽는다. 테스트 환경 Windows XP x86 생성파일 정보C:\(랜덤폴더명)\(랜덤파일명).exeC:\out.png 암호화 된 모든 폴더 내에 다음과 같은 파일을 생성한다.하위 파일들은 암호화한 파일을 인질로 파일 복호화를 위해 해커가 요구하는 내용이 담겨있다.C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램\HELP_DECRYPT.LNKC:\Documents..
- Total
- Today
- Yesterday
- 실전 악성코드와 멀웨어 분석
- 백신
- 에이콘
- 뱅킹
- 서비스
- 랜섬웨어
- malware
- 파밍
- IT·컴퓨터
- banker
- 악성코드
- 뱅커
- 실전 악성코드와 멀웨어 분석 연습문제
- 리버싱 공부
- 실전 악성코드와 멀웨어 분석 문제풀이
- 해커스쿨 ftz
- 한빛리더스
- Ransom
- 광고
- CTB-Locker
- 해커스쿨
- 한빛아카데미
- 리버싱
- CryptoLocker
- 팝업
- CryptoWall
- 바이로봇
- 키로거
- 에이콘 출판사
- 크립토락커
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |