Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 악성코드
- Universal ShellCode
- VMware
- 파이썬 외부프로그램 실행
- TCP Socket
- vbscript
- PPT Malware
- Python Win32 API
- anti vm
- c# 파일 IO
- PowerShell
- 한글 악성코드
- Hover Action
- TCP Server/Client
- c# 파일 읽기쓰기
- c# 디렉토리 파일 조회
- c# 외부 프로그램 실행
- hex2bin
- 파워쉘
- Python GetProcAddress
- pdf 악성코드
- c# 프로그램 종료
- UDP Server/Client
- c# 파일명 변경
- 최순실 악성코드
- c# xml 파싱
- Mouse Over
- FTP Server/Client
- Python LoadLibrary
- 파이썬
Archives
- Today
- Total
목록powerlik (1)
그냥저냥
[PE Malware] Powerlik 악성코드 분석
* 특징 - 안티바이러스 솔루션을 우회를 목적으로 만들어진 파일리스(Fileless) 악성코드 - 레지스트리값에 스크립트를 삽입하고 악성코드를 은폐시킨 후, 실제로 파워쉘을 이용해 악성행위를 하는 악성코드※ Fileless 악성코드 : 악성코드가 메모리에만 존재하며, 하드디스크에 쓰이지 않고 RAM에 직접 로드되어 실행되는 악성코드 * 전체 행위 요약 악성코드 실행 시 가장 먼저 감염 시스템의 정보를 수집한다. 수집하는 정보는 MAC주소, OS 버전, OS Architecture 3가지 이다. 수집된 감염 시스템 정보는 C2 서버로 전송한다. 전송시 HTTP GET Method 를 이용하며, 지정된 파라미터에 담겨 전송된다.C2 서버 URL #1 : hxxp://178.89.159.34/qC2 서버 UR..
Malware
2016. 8. 14. 12:57