[Malware analysis] BlackByte랜섬웨어 -s 49685378 L52MDR2Hp6PfdcfiV healthservice,monitoringhost,mssense,sensecncproxy,senseir,screenconnect,dwservice,getscreen,ultravnc,aeroadmin,anyviewer,rustdesk,teamviewer trend micro,heimdal,tanium,malwarebytes,emsisoft,elastic endpoint,eset,carbonblack,mcafee,crowdstrike,cylance,fireeye,kaspersky,sentinelone,symantec,bitdefender,comodo,doctor web,f-secure,panda..
[Malware analysis] 유튜브 캠페인 관련 최근 유튜브 채널에 영상 업로드를 통해 유료 소프트웨어를 무료 다운받을 수 있는 링크를 유포하고 있다. 계정 탈취 당한 국내 유튜버 채널에도 아래와 같은 영상이 최근 업로드 되었다. 유료 소프트웨어를 무료로 얻는 사람을 대상으로 했으며 아래와 같이 평소와 다른 영상이 업로드된다. 링크 클릭시 아래와 같은 페이지로 리다이렉트 되며, 다운로드 클릭시 dropbox에서 동일한 파일을 다운로드 받는다. 미디어파이어, 드롭박스, 메가에 호스팅되어 유포되는 파일은 아래와 같다. 이번에 유포된 압축 파일 해제시 아래와 같다. 악성 X 추가적으로 22년 상반기에는 인포스틸러인 PennyWise 악성코드가 유튜브 링크를 통해 유포 되었다. 확인시 PennyWise 악..
[Malware analysis] 미국 대선 예측 문서로 위장한 악성코드 참조> https://twitter.com/cyberwar_15/status/1323684824926818307> https://www.virustotal.com/gui/file/ca1b8c75357bf0f3c55de02c1c4ce8289e6cdd2338c9a4bec0cc8fdea379f1b5/detection 미국 대선 예측에 대한 문서로 위장한 악성 한글 문서인 걸 확인할 수 있다. 즉, 오늘 있는 2020 미국 선거를 악용한 파일이다. 아래와 같이 영문, 한글로 작성된 내용을 확인할 수 있다. 해당 HWP 파일 내 악성 BIN0001.OLE 데이터가 있는 것을 확인할 수 있다. 과거 작성한 HWP 문서 글을 보게되면 포스트 스..
[Malware analysis] 엑셀 4.0 (XLM) 매크로를 이용한 악성코드 참조> https://www.virustotal.com/gui/file/ee0400adcec67d05e4b6825df53ff7e5fb5d86680a65264976940239c322d9fb/detection 자주 보았던 VBA 매크로 방식이 아닌 다른 방식으로 악성 파일을 다운로드 받는 악성코드를 확인할 수 있다.아래와 같은 메일 내용과 함께 파일을 첨부하는 방식으로 유포되고 있다. 악성 엑셀 파일을 실행하면 내용을 보기 위해 상단의 노란색 바 콘텐츠 사용을 클릭하라는 것을 확인할 수 있다.이전 작성한 여러 게시글에서 말하였듯이 콘텐츠 사용을 허용하게 되면 매크로 코드 동작에 대한 허용을 의미한다. 기존의 VBA 매크로와 다..
[Malware analysis] CVE-2017-0199, 원격서버를 통한 악성파일 다운로드 참조> https://www.virustotal.com/gui/file/a7e8c4d24e013f48bed29fb9a5f0d80c60be249862213e142c7feb47f07ac39e/detection 메일에 포함된 문서를 열면, 숨겨진 exploit 코드가 악성파일 다운로드가 가능한 원격서버에 연결되는 것을 확인할 수 있다.아래 그림와 같이 접속을 시도하는 것을 확인할 수 있으며, 팝업창은 보면 사용자 본인의 계정을 기입하도록 유도하는 것을 확인할 수 있다.하지만 자세히 보면 해당 원격서버로 접속을 하는 것을 확인할 수 있다. 아래 그림와 같이 get 메소드를 이용해 다운로드하는 것을 확인할 수 있다. 해..
[Malware analysis] 첨부파일 열람 유도한 AGENTTESLA 악성코드 에이전트 테슬라 악성코드는 메일의 첨부파일을 통해 유포된다. 해당 파일을 열었을 경우 아래와 같은 주소에서 파일을 다운로드 받는 것을 확인할 수 있다. 또한, 아래와 같은 메일 내용을 가지고 첨부 파일에는 악성파일과 정상 파일을 함께 첨부하여 유포되고 있다.(공급 업체_재료.pdf)에이전트 테슬라는 합법적으로 판매되는 프로그램이지만, 공격자에 의해 악용으로 유포되고 있으며 인포스틸러인 악성코드 이다. 위와 같이 .doc 파일와 같은 방식으로 유포도 되지만, ,.cab 확장자를 통하여 첨부파일에 첨부되어 유포되기도 한다.해당 파일 압축 해제 시 아래와 같이 .exe 파일을 확인할 수 있다. 살펴보면 닷넷으로 만들어졌으며, ..
[Malware analysis] Visual Basic 악성코드 VB 전용 엔진을 사용해 Visual Basic으로 제작되었다. 스팸 메일 외 다수 유포되는 국내외 Visual Basic 악성코드는 일반적으로 빌더를 이용하여 만들어지기 때문에 파일의 코드 외형 특징과 동작 방식이 단기적으로 같은 특징이 있는 경우도 있다고 한다.또한, 인터넷 주소로 접속을 시도해 다른 악성코드들을 다운로드 및 실행하게 만들며 암호 유출용 악성코드의 전파와 실행을 보조하기도 한다 Visual Basic으로 작성된 걸 확인할 수 있다. 1. Visual Basic Main 살펴보면 난독화 된 코드를 확인할 수 있다. 진행하며 살펴보겠다. 살펴보게 되면 이전 할당 받은 공간에 [EAX+EDX] 주소부터 데이터를 입력하는 것을..
[Malware analysis] 암호 걸린 첨부 파일을 이용한 Emotet 참조> https://jeongzzang.com/162> https://www.virustotal.com/gui/file/c6837f0ac871c07b7e1330f74ba054bffcf4b9d45e482669cfa35f7447229353/detection> https://www.virustotal.com/gui/file/57f5134f5273a79ff5d44d820975ee70ddedf209d190f5d210e5efde5fca06a8/detection 10월 20일에 작성한 암호가 걸린 첨부 파일 내 이모텟이 유포되는 것을 확인할 수 있었다.오늘도 성격이 같은 유형의 악성코드를 간략히 정리한다. 아래 그림을 보게 되면 .zip ..
- Total
- Today