본문 바로가기

악성코드5

22. 악성코드 분석 보고서 (3) 이번 글은 직전에 분석했던 "feb document 10998.exe" 악성코드에 대한 분석 보고서이다.이전에 분석했던 "dgrep.exe" 악성코드 분석 보고서와는 달리 보완한 점은 다음과 같다. 페이지 넘버링전문 용어 주석 추가파일 분석 정보 SHA-256, 샘플 수집 환경 정보 추가텍스트 내에 중요하게 봐야 할 포인트 볼드체, 밑줄 표시, 색상 등 활용기초, 정적, 동적분석 결론 추가예방 및 대응방안 실시 과정 예시 추가 2024. 4. 28.
17. 악성코드 분석 보고서 이번 글에서는 dgrep.exe 샘플 파일의 분석 결과를 보고서로 작성해 보았다. 악성코드 분석 보고서 작성 시에 중요하게 다뤄야 할 포인트는 다음과 같다. 목차는 최대한 상세하게 구분하여 작성하기캡쳐 등 이미지 파일 첨부 시 해당 이미지 파일에서 확인해야 할 부분 박스, 밑줄 활용하여 표현하기이미지에 대한 설명과 결론은 분석한 내용을 바탕으로 최대한 상세하게 작성하기대응 방안 작성하기악성 코드 분석 보고서 작성 후 띄어쓰기, 오타 확인        보완할 점 텍스트 내에 중요하게 봐야 할 포인트 볼드체, 밑줄 표시, 색상 등 활용전문 용어 주석 추가페이지 넘버링 2024. 2. 26.
16. 악성코드 샘플 분석(2) : 하 이번 글에서는 저번 정적분석 글에 이어서 동적분석을 진행할 것이다. 동적분석 - Process Explorer 위의 사진은 dgrep.exe를 실행 후 순간적으로 일어난 프로세스를 캡처한 것이다. 'conhost.exe', 'cmd.exe' 프로세스는 cmd를 실행시키는 행위 'PING.EXE' 프로세스는 TCP/IP Ping 명령으로 네트워크 관련 행위를 하는 것으로 추정이 가능하다. 후속 동적분석에서 위의 3가지 프로세스를 유심히 살펴볼 필요성이 있다. 실행 후 시간이 어느 정도 지난 후의 프로세스 캡처본이다. 먼저 dgrep.exe 원본 파일이 삭제된 것으로 보아 트로이목마 성격을 가지고 있음을 알 수 있으며, 'rundll32.exe'이라는 파일을 실행시키면서 'wiseman.exe'이라는 프로세.. 2024. 2. 19.
15. 악성코드 샘플 분석(2) : 상 악성코드 샘플 분석을 할 때, 일반 사용자의 권한으로 실행시키는 방법도 있지만 우클릭을 통해서 관리자 권한으로 실행시키는 방법이 존재한다. 관리자 권한으로 실행시켰을 때는 좀 더 다른 내용들을 볼 수 있는 경우도 존재하기 때문에, 이를 하나의 팁으로 생각하고 진행해도 좋다. 물론 샘플 파일이 활동했던 과거와는 많이 달라져서 현재 시점에서는 특이한 포인트가 많이 보이지 않을 수 있다. 이번 글에서는 "dgrep.exe"라는 샘플 파일을 분석해 볼 것이다. 생성일이 현재 시점으로부터 약 8년 이상의 차이가 있다. 현재는 정상적으로 작동하지 않을 가능성이 매우 높다고 유추할 수 있다. 기초분석 - Virustotal DETECTION 72개의 백신 중 67개의 백신이 악성코드로 진단하였으므로, 해당 파일은 악.. 2024. 2. 16.
8. 악성코드 이번에는 악성코드의 개념, 유형 등에 대해서 알아볼 것이다. 악성코드 유형 별 각각의 특징들을 잘 알아두면, 악성코드를 분석하고 분석 결과를 바탕으로 어떻게 대응 방안을 세워서 작성할지 조금 더 쉽게 결정할 수 있을 것이다. 악성 코드는 여러가지 의미로 섞어서 이야기 할 수 있겠지만, 간단히 악의적인 목적을 가지고 있는 소프트웨어라고 정리를 먼저 하고 알아보자. 악성코드(Malicious Code, Malware, 악성 소프트웨어) 개념 및 특징 컴퓨터 시스템, 네트워크, 데이터 등을 손상하거나 비정상적인 동작을 유도하는 프로그램. 즉, 악의적 목적을 가지고 의도적으로 작성된 소프트웨어이다. 악성코드는 정말 다양한 유형이 존재하며, 주로는 사용자의 동의 없이 컴퓨터 시스템에 숨어 설치 또는 실행되어, 사.. 2023. 12. 12.