도움이 될 만한 글이라 퍼왔습니다.
크립토락커 악성코드를 샌드박스 상에서 실행시켜 생성되는 파일과 동작원리 등을 자세히 분석한 글입니다. 관심있는 분들이면 쉽게 볼 수 있어서 기존의 이론적인 방법들이 악성코드에서 어떻게 사용되는지 이해할 수 있습니다. 가볍게 읽어주셔도 좋습니다.
[FNGS 연구소] 크립토락커(Crypt0L0cker) 5 부 : 악성코드 분석 - http://fngs.tistory.com/18
아카이브 - https://web.archive.org/web/20151208095058/http://fngs.tistory.com/18
'보안 기술 자료 (D:\) > D:\> SYSTEM' 카테고리의 다른 글
Windows 10 Bypassing kernel ASLR (2) | 2016.08.15 |
---|---|
Right To Left Override (RLO) Unicode Can Be Used In Multiple Spoofing Cases (0) | 2014.01.18 |
윈도우 환경에서 애플리케이션의 dll 하이재킹 취약점 상세 분석 보고서 (0) | 2012.04.14 |
실행압축 악성코드 무력화 알고리즘 (1) | 2011.02.17 |
Virut 악성코드를 이용한 DDoS 공격 기법 분석 (0) | 2010.12.25 |