티스토리 뷰
728x90
반응형
[Malware analysis] 스크린락커(screenlocker), 코로나 바이러스
분석 참조
- 매우 성가신 코로나 바이러스 스크린락커 발견돼
> https://blog.alyac.co.kr/2934?category=750247
- 샘플 파일 다운로드
> https://app.any.run/tasks/b4d1365e-c9d0-4857-81f0-beeb633dc94a/
[그림 5 - wh.bat 스크립트]
bar.vbs 확인
> Wscript를 통한 bara.bat 실행 명령 확인
[그림 6 - bar.vbs 스크립트]
bara.bat 확인
> 악성코드 관련 파일 모두 삭제 및 시스템 로그오프 진행
[그림 7 - bara.bat 스크립트]
PC 로그오프 이후 사용자 로그인 화면 내 코로나 바이러스 감염 문구 및 메일 주소 확인
[그림 8 - 로그인 화면 문구]
로그인 이후, PC 접근 간 복호화 코드 입력 요구(vb 문자로 확인)
[그림 9 - 복호화 코드 입력 요구]
> wifihacker.exe 파일은 Screen Locker 악성코드로 확인
> 가짜 Wifi 해킹 프로그램을 토한 코로나 바이러스를 악용 악성코드
728x90
반응형
'Reversing > Malware analysis' 카테고리의 다른 글
[Malware analysis] 이메일 본문에 단축 URL(URL Shortening) 또는 하이퍼 링크 통한 피싱 메일 (0) | 2020.05.26 |
---|---|
[Malware analysis] 이력서(지원서) 사칭 악성코드 (0) | 2020.05.21 |
[Malware analysis] Netwalker 랜섬웨어, 코로나 바이러스 피싱 (0) | 2020.03.24 |
[Malware analysis] Ursnif Anti-VM (0) | 2020.01.29 |
[Malware analysis] Ursnif Unpacking (0) | 2020.01.22 |
댓글
250x250
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today