도움이 될 만한 글이라 퍼왔습니다.


크립토락커 악성코드를 샌드박스 상에서 실행시켜 생성되는 파일과 동작원리 등을 자세히 분석한 글입니다. 관심있는 분들이면 쉽게 볼 수 있어서 기존의 이론적인 방법들이 악성코드에서 어떻게 사용되는지 이해할 수 있습니다. 가볍게 읽어주셔도 좋습니다.



[FNGS 연구소] 크립토락커(Crypt0L0cker) 5 부 : 악성코드 분석 - http://fngs.tistory.com/18

아카이브 - https://web.archive.org/web/20151208095058/http://fngs.tistory.com/18

현대암호에 대한 전반적인 설명으로 시작하여 공인인증서의 구조를 살펴보고, 이를 브루트포싱으로 크래킹하는 내용을 담았습니다.


http://www.slideshare.net/ied206/4th-inc0gnito

블로그와 카페 첨부파일로 주로 유포되는 애드웨어를 통해 파밍 악성코드가 유포 중인 정황을 확인했다는 뉴스 기사입니다. 파일 다운로드 프로그램이긴 하나 이 과정에서 약관에 따라 수 많은 애드웨어가 동시에 설치되는 이른바 끼워팔기식 프로그램 설치 방식을 사용하는 과정에서 보안에 취약한 한 서버로 부터 변조에 의해 정상적인 애드웨어가 아니라 파밍 악성코드가 유포된 것입니다. 


특정 시간대에만 악성코드를 유포하였고 파일을 다운받아 실행하는 일반적인 경로로 감염되기 때문에 지금까지 탐지를 회피해 왔었습니다. 파밍용 악성코드는 host 파일을 변조하여 사용자가 악성 피싱사이트로 자동 이동되도록 하고, 금융정보, 계정정보 탈취를 시도하기 때문에 매우 위험합니다. 


악성코드 유포자 뿐만아니라 애드웨어 개발자도 책임은 피하기 어려워 보입니다. 

[보안뉴스] 애드웨어 서버 해킹해 파밍 악성코드 유포중 - http://mcaf.ee/dlazu2



+ Recent posts