본문 바로가기 메뉴 바로가기

1q

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

1q

검색하기 폼
  • 전체보기 (242)
    • Introduce myself (0)
    • 안랩 QA연수생 23기 (1)
    • Security 관련 논문 및 기고 글 분석 (2)
    • 멋쟁이 사자처럼 4기 (7)
      • Ruby on Rails (7)
    • 프로그래밍 (82)
      • 안드로이드 (17)
      • C# (2)
      • Python (52)
      • Ruby (1)
      • Lua (1)
      • 자바 (2)
      • Autoit (1)
      • Windows OS, API (2)
      • JSP, Servlet (4)
    • 리버싱 (56)
      • 윈도우 악성코드 분석 (9)
      • 안드로이드 악성코드 분석 (6)
      • 정리 (25)
      • IDAPython (8)
      • Immunity Debugger PyCommand.. (8)
    • 웹 (2)
      • SQL Injection 정리 (1)
      • 문법 정리 (1)
    • 기타 (18)
    • 포렌식 (4)
    • 시스템해킹 (19)
      • FTZ (11)
      • 정리 (8)
    • Wargame (46)
      • reversing.kr (8)
      • webhacking.kr (17)
      • 포렌식 (1)
      • pwnable.kr (1)
      • codeengn (19)
    • 네트워크 (1)
    • 서버구축 (2)
  • 방명록

Kimsuky (1)
jse dropper 악성코드 분석 (Kimsuky?) - 1편

[개요] gmail에 alienvault feed 메일이 전송되어 분석을 시작하기로 했다. alienvault는 해당 악성코드 Family를 Kimsuky라 지정했다. 최근 악성 한글 문서 유포 형태에서 워드+매크로, pdf.jse와 같이 확장자 변경+fileless 형태로 변경되는 것 같은 느낌이 든다. [분석] 본 글(1편)은 세세한 분석보다는 파일이 드롭되는 과정, 드롭된 파일이 대충 어떤 기능을 하는지에 대해 설명한다. 2편에서는 특정 커스텀 인코딩 루틴 분석 및 디코딩 스크립트를 제작하는 과정에 대해 설명한다. 2편 : https://suspected.tistory.com/280 * VT 정보 hash : 20eff877aeff0afaa8a5d29fe272bdd61e49779b9e308c4a20..

리버싱/윈도우 악성코드 분석 2021. 9. 8. 20:27
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Yara
  • AMSI
  • malware
  • MS-Office
  • 비트코인
  • us-cert
  • Bisonal
  • 해킹메일
  • koodous
  • 악성코드
  • cuckoo-sandbox
  • 한글악성코드
  • Static Analysis Engine
  • Decoding
  • keylogger
  • Kimsuky
  • 출처 : Do it 안드로이드 프로그래밍
  • CVE-2018-9375
  • 멋쟁이사자처럼 4기
  • infostealer
  • Cisco Talos
  • CVE-2018-0798
  • vuln
  • idapython
  • Servey
  • 위협정보공유
  • VirusBulletin
  • Flybits
  • 스피어피싱
  • .wll
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바