일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SQLD
- 설치
- C
- codeup
- 리버싱 핵심원리
- 오늘의 영어
- 오늘의 보안동향
- Volatility
- 코드업
- 멀웨어
- c언어
- 보안동향
- Memory Forensics
- Code Up
- 코딩
- 보안
- Defcon DFIR CTF 2019
- defcon.mem
- ctf
- 오늘의 보안
- DEFCON
- sql
- C language
- 정보보안기사
- C 프로그래밍
- 리버싱
- 다운로드
- 랜섬웨어
- cmd
- 악성코드
- Today
- Total
목록ransomware (3)
오브의 빛나는 별
랜섬웨어의 감염 경로는 드라이브-바이 다운로드 공격과 스팸 메일 그리고 메일 서버에 직접 침투하여 설치하는 형태를 가짐. 또한 취약성을 이용하여 네트워크를 통해 스스로 전파하는 웜 형태도 나타남랜섬웨어 감염 경로악성 이메일봇넷을 임대하여 진행메일 서버를 탈취하여 진행메일에 랜섬웨어 감염 파일을 첨부해 전달다운로더 형태의 파일 전달실행하면 랜섬웨어를 다운로드하고 실행마이크로 오피스에서 사용하는 매크로 기능을 자주 이용JavaScript(.js)나 Windows Script File(.wsf)을 이용하기도 함첨부파일 자체가 랜섬웨어인 경우도 있음“고소장.doc.lnk” 바로가기와 함께 PE 파일로 구성된 “증거사진.jpg” 파일 실행 → 고소장.doc.lnk 실행 시 랜섬웨어를 동작시키는 C:\\Window..
몸값을 요구하는 Ransom과 제품을 의미하는 Ware의 합성어로 피해자의 시스템이나 파일을 볼모로 잡아 공격자의 요구사항을 수행할 수 밖에 없도록 구성하는 악성코드랜섬웨어 정의몸값을 요구하기 위해 암호학, 비암호학 등 다양한 방법 사용비암호학보통 Locker로 분류(MBR, 스크린 세이버 등 락을 걸어 협박게임 시간이나 점수를 만족해야 풀어주는 랜섬웨어도 등장랜섬웨어 역사암호학을 이용한 랜섬웨어의 발전은 2013년부터 시작본격적인 발전은 2014년부터 시작초기 암호기 관리 미흡으로 쉽게 대응 가능추적이 어려운 디지털 화폐 발생다양한 언어로 다양한 플랫폼에 적용 가능배포, 제작이 서비스 형태로 제작기존 고급 공격 기법과 조합이 쉬움 ex) APT + Ransomware암호화를 이용하는 랜섬웨어는 하이브리..
악성코드는 결국 프로그래밍으로 제작하기에 하나의 악성코드에 다양한 기능이 구현될 수 있음악성코드 분석가의 관점에 따라 동일한 악성코드가 분류되는 소유형이 상이할 수 있음협박Ransomware정상 기능을 제한한 후 협박하이브리드 암호 시스템의 발전과 블록체인, 코인 발전으로 급부상도청 & 감시Spyware도청과 감시에 특화된 소프트웨어Fedware - 연방 정부에서 제작한 SpywareKeylogger키보드 입력 정보 수집접근 & 강탈RAT원격 접속 및 제어Backdoor사용자 몰래 접근Rookits - Backdoor에 은닉 기능을 강화한 악성코드Banker금융 거래를 가로채거나 금융 정보를 수집ex) POS Malware, Phaming MalwareGame Thief게임 로그인 계정 수집다운로드Dro..