반응형
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
Tags
- 설치
- Defcon DFIR CTF 2019
- 정보보안기사
- 오늘의 보안
- 보안동향
- cmd
- 해킹
- 멀웨어
- 실기
- 오늘의 영어
- 리버싱
- 리버싱 핵심원리
- defcon.mem
- codeup
- Memory Forensics
- 보안
- C
- Code Up
- ctf
- 코딩
- sql
- 랜섬웨어
- c언어
- 악성코드
- SQLD
- 코드업
- Volatility
- C language
- 정처기
- 필기
Archives
- Today
- Total
목록xworm (1)
오브의 빛나는 별
[오늘의 보안] XWorm, AsyncRAT 및 Xeno RAT을 유포하는 다단계 VOID#GEIST 멀웨어
Securonix Threat Research가 발견한 VOID#GEIST는 배치 스크립트를 통해 XWorm, AsyncRAT, Xeno RAT 등 다양한 원격접근 트로잔(RAT) 페이로드를 유포하는 다단계 멀웨어 캠페인으로, 피싱 이메일을 통해 배포되고 있다. 난독화된 배치 스크립트와 PowerShell, 정당한 Python 런타임을 활용한 복합적인 공격 체인을 사용하며, Early Bird APC 인젝션 기법을 통해 explorer.exe 메모리에 직접 암호화된 셸코드를 실행하는 파일리스(Fileless) 공격 방식을 특징으로 한다. 최소한의 디스크 기반 탐지 기회를 남기고 일반적인 관리자 활동으로 위장하는 저탐지 특성을 가지며, 시스템 재부팅 후에도 Windows 시작 폴더의 배치 스크립트를 통해 ..
오늘의 보안
2026. 3. 10. 08:24