jse dropper 악성코드 분석 (Kimsuky?) - 2편
1편 : https://suspected.tistory.com/279 [개요] 본 글에서는 1편에서 소개했듯이 특정 커스텀 인코딩 루틴 분석 및 디코딩 스크립트를 제작하는 과정에 대해 설명한다. [분석] 본 글에서는 1편에서 소개했듯이 특정 커스텀 인코딩 루틴 분석 및 디코딩 스크립트를 제작하는 과정에 대해 설명한다. 아래 코드는 0x18001B330 함수 호출 전 모습이다. 인자로는 v8 변수(인코딩된 데이터)와 v11 변수(데이터 길이 값)을 전달 받는다. 아래 코드는 디코딩 루틴(0x18001B330)이다. 아래 함수를 디버깅해서 문자열을 추출하는 방법도 있지만, 시간 소요가 크다는 단점이 있어 IDAPython을 이용해 스크립트를 작성한다. 코드가 많아보이지만 주요 기능은 별로 안된다. __int..
리버싱/윈도우 악성코드 분석
2021. 9. 8. 22:09
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 비트코인
- CVE-2018-9375
- malware
- 해킹메일
- idapython
- MS-Office
- Decoding
- cuckoo-sandbox
- 출처 : Do it 안드로이드 프로그래밍
- Flybits
- Yara
- 스피어피싱
- 한글악성코드
- Cisco Talos
- Servey
- koodous
- vuln
- Kimsuky
- Bisonal
- VirusBulletin
- 악성코드
- 멋쟁이사자처럼 4기
- Static Analysis Engine
- infostealer
- CVE-2018-0798
- .wll
- 위협정보공유
- keylogger
- us-cert
- AMSI
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함