선릉역 1번 출구
Malware type 본문
1. downloader
다른 악성 코드를 다운로드할 목적으로 존재하는 악성 코드
2. launcher
다른 악성 프로그램을 실행할 때 사용하는 악성 프로그램
3. backdoor
희생자 기기에 대한 원격 access를 공격자에게 제공하는 malware
-Reverse shell
일반적인 방식과 다르게 감염된 기기에서 공격자로 연결이 맺어짐
RATs/Botnets이 존재(RATs의 경우 Botnets보다는 적은 수의 호스트들을 통제하고 개별 희생자 기반으로 통제가 수행됨. 반면 Botnet은 훨씬 많은 수의 호스트들을 통제하고 한번에 제어됨)
4. Credential Stealer
중요 사적 정보인 credential을 탈취하는 것
GINA interception/hash dumping/keystroke logging이 있음
hooking: 중간에서 바꾸거나 가로채는 행위
polling: 나의 장치(또는 프로그램)가 충돌 회피 또는 동기화 처리 등을 목적으로 다른 장치(또는 프로그램)의 상태를 주기적으로 검사하여 일정한 조건을 만족할 때 송수신 등의 자료처리를 하는 방식
5. Persistence
malware의 persistence를 위한 방법
window registry, appinit_dll, winlogon notify, svchost dll, trojanized system binaries, dll load-order hijacking 정도가 있음
자세한 내용은 https://johnst.tistory.com/?page=126 참고
'Hacking & Security > Malicious code and Reversing' 카테고리의 다른 글
Anti Disassembly (0) | 2021.12.15 |
---|---|
Windows Message Hooking(2) (0) | 2021.12.12 |
Windows Message Hooking (0) | 2021.12.09 |
Packers & Unpacking (0) | 2021.12.01 |
Malicious windows program analysis (0) | 2021.12.01 |
Comments