본문 바로가기 메뉴 바로가기
  • All Posts (183)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (17)
    • Liunx (14)
    • Oracle (9)
    • Reversing (101)
      • Anti-Reversing (3)
      • Malware analysis (40)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (5)

정짱의 작은 도서관

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정짱의 작은 도서관

검색하기 폼
  • All Posts (183)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (17)
    • Liunx (14)
    • Oracle (9)
    • Reversing (101)
      • Anti-Reversing (3)
      • Malware analysis (40)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (5)
  • 방명록

emotet malware (3)
[Malware analysis] 5개월만에 돌아온 Emotet Malware

[Malware analysis] 5개월만에 돌아온 Emotet Malware 참조 - 매크로를 이용한 워드 파일 Emotet Malware> https://jeongzzang.com/148- 과거 Emotet Malware 분석> https://jeongzzang.com/97 뉴스 내용과 같이 과거 Emotet 악성코드와 최근 유포되는 Emotet 악성코드와 인자 값이 필요하지 않는지 확인 차 분석을 진행하였다.(그림 1)와 같이 5개월만에 돌아온 유포중인 Emotet 샘플 파일 확보 후 분석을 진행하였다. (그림 1) 구조 확인 시 (그림 2)와 같은 문자열을 확인할 수 있다.(그림 2) (그림 3)와 같은 방식을 이용하여 dll을 로딩하는 것을 확인할 수 있다. (그림 3) (그림 4)를 보게되면 ..

Reversing/Malware analysis 2020. 7. 27. 16:54
[Malware analysis] 매크로를 이용한 워드 파일 Emotet Malware

[Malware analysis] 매크로를 이용한 워드 파일 Emotet Malware 참조 - 5개월만에 돌아온 Emotet 악성코드!! 국내 유포 중> https://asec.ahnlab.com/1358 참조 블로그를 보게되면 5개월만에 돌아온 Emotet 악성코드가 유포중이라는 것을 확인할 수 있다.과거 작성글 https://jeongzzang.com/97 에서 Emotet 악성코드를 분석해보았는데 과거 Emotet은 '--xxxxxxxx' 인자를 통해 악성행위 부분을 분석 가능했던 경험이 있다. 하지만 현재 유포되는 Emotet은 인자 값 없이 실행 가능하다고 알려져있다.유포되는 여러 유형이 있는데 본 블로그에는 .doc 문서 형태를 분석했다. (그림 1)을 살펴보면 해당 파일을 볼 수 있으며 콘..

Reversing/Malware analysis 2020. 7. 23. 16:39
[Malware analysis] Emotet Malware

[Malware analysis] Emotet Malware - 샘플 파일 다운로드> 파일첨부 악성코드 정보 Emotet 악성코드는 2014년 금융 데이터를 훔치는 트로이 목마로 처음 발견되었다. 시간이 지남에 따라 사용자 PC를 감염시키고, C&C 통신을 통해서 악성 행위를 시도한다. Emotet 악성코드는 주소 스팸메일을 통해 유포되며, 공격자는 메일 내용으로 청구서와 같이 사용자가 관심을 가질만한 소재를 사용한다. 이와 함께 위장된 워드 파일을 첨부하거나, 청구서를 다운로드 할 수 있는 URL를 포함하여 사용자의 다음 행동을 유도한다. 파일명 Emotet.exe(payload) 파일크기 468.1 KB MD5 1ABEEC317E6C10B9201EE1C713069715 SHA-256 8976948f9..

Reversing/Malware analysis 2019. 12. 26. 14:08
이전 1 다음
이전 다음
250x250
공지사항
최근에 올라온 글
  • [ETC] 중국 해킹그룹 샤오치잉(晓骑营) 공격
  • [ETC] AI 검색엔진 you.com
  • [에듀윌 공인중개사] 환급후기 (1차+2차 환급보⋯
  • [ETC] 한국의 인터넷 뱅킹 보안에 대한 후속 ⋯
최근에 달린 댓글
  • 좋은 글 감사합니다.
  • 공감하고 갑니다.
  • 이 글을 늦게 봤네요. https://app.any.⋯
  • 이번 포스팅도 잘 보고 갑니다! 즐거운 일요일 보내세요⋯
Total
304,699
Today
9

By jeong_zzang

티스토리툴바