악성코드 정보 로키랜섬웨어가 최근들어 이메일의 첨부파일 형태로 유포되고있다. 첨부파일의 압축파일은 java script 파일이며, 파일 실행시 해커의 서버에서 로키랜섬웨어를 다운받아 감염시키게 된다. 테스트 환경 Windows XP x86 분석정보 이메일에 첨부된 압축파일은 악성 java script 파일이 있으며, java script를 열어보면 난독화가 되어있다. 자바 스크립트 파일은 비교적 단순하게 난독화 되어있다. 변수를 만들어 변수에 문자열값을 가지고 있으며, 해당 변수명을 가져와 문자열을 만들어 특정 서버에서 악성 파일을 다운받아 실행시킨다. 난독화를 해제해 주요 정보를 획득하면 악성 Java Script는 아래 행위를 수행한다. 1. 해커의 서버에서 파일 다운로드 2. %temp% 폴더에 저..
CTB-Locker라는 랜섬웨어의 일종이 현재 유행하고 있다.랜섬웨어란 , ransom(몸값)과 software의 합성어로, 사용자의 문서나 사진 등을 암호화하여 '인질'로 잡아 금전을 요구하는 악성 프로그램이다. CTB-Locker에 감염되면 위와같은 이미지가 바탕화면에 생성되며, 사용자의 파일들이 암호화 되어 사용할 수 없도록 만든다. 위 이미지 처럼 암호화되며, 암호화된 파일은 암호키 없이 복구할 수 없다. 또한 해커가 요구한 금액을 지불하더라도 파일을 복구해준다는 보장이 없어 위험도가 높은 악성 프로그램이다. 해당 악성코드는 계속해서 변종이 나오고 있으며, 바이로봇에서 다음과 같이 진단하고 있다.Trojan.Win32.R.Agent.884736Trojan.Win32.R.Agent.897085Tro..
- Total
- Today
- Yesterday
- 백신
- 팝업
- 뱅킹
- 실전 악성코드와 멀웨어 분석 문제풀이
- 서비스
- 에이콘
- 한빛리더스
- 뱅커
- 파밍
- Ransom
- malware
- 광고
- 리버싱 공부
- 바이로봇
- 한빛아카데미
- 크립토락커
- IT·컴퓨터
- 해커스쿨
- 악성코드
- 키로거
- 랜섬웨어
- 리버싱
- 실전 악성코드와 멀웨어 분석 연습문제
- CryptoLocker
- 실전 악성코드와 멀웨어 분석
- 에이콘 출판사
- CryptoWall
- CTB-Locker
- banker
- 해커스쿨 ftz
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |