본문 바로가기 메뉴 바로가기
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)

정짱의 작은 도서관

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정짱의 작은 도서관

검색하기 폼
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)
  • 방명록

개성공단 관련 악성코드 (1)
[Malware analysis] 4.[아태연구]논문투고규정.docx

[Malware analysis] 4.[아태연구]논문투고규정.docx 참조> https://www.boannews.com/media/view.asp?idx=90918> https://blog.alyac.co.kr/3228?category=957259 개성공단 근무 경험자 관련 문서와 아태 지역의 학술 연구논문 투고문서 등을 사칭한 "탈륨(Thallium)"사용자의 시스템 정보 수집 및 추가 악성코드를 다운로드 시도하는 악성코드이다. 보안뉴스 이슈 확인에 따른 분석으로 (그림 1)을 보면 워드문서를 사칭한 실행파일을 확인할 수 있다.리소스데이터를 살펴보면 데이터를 숨겨둔 것을 확인할 수 있다.(그림 1) JUYFON 리소스를 불러오는 것을 확인할 수 있다. (그림 2) 이후 임시 디렉토리에 " 4.[아태연..

Reversing/Malware analysis 2020. 9. 4. 15:31
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
250x250

By jeong_zzang

티스토리툴바