반응형
4월 초에 발견되었던 키로거의 변종이 발견되었다.
아직 분석 중이라 자세한 사항은 적을 수 없지만,
이번에는 키로거가 아닌 다른 것을 준비하는 느낌이 든다.
설마 이녀석 DDoS ??? ㅠ_ㅠ 제발 살려줘라~!!
지난번의 다운로드 및 키로그 전송서버가 일본 Nagano 더니, 이번엔 Tokyo 이다.
이번에는 키로그 정보가 없기때문에 다운로드만 가능하다.
현재까지 분석 내용은 지난번과 동일하게 ActiveX로 설치 되는 것으로 판단되며,
설치 된 PC에서는 사용자 PC정보를 전송하는 파일을 한개 다운로드 하며, 다운로드 된 파일은 DaumKeysec.dll를 드롭시킨다.
드롭 된 dll 파일은 BHO에 등록되어 인터넷 익스플로러 실행 시 백도어로 판단되는 파일을 다운로드 하게 된다.
특정 페이지에 접속하면 현재 감염 된 PC가 인터넷을 사용하고 있는지 없는지를 확인 할 수 있게 IP가 실시간으로 보여준다.
차후 정말 이 좀비들로 ㅡ.ㅡ; 공격하면 어카지;;; ㅎㄷㄷㄷ
'IT 보안소식' 카테고리의 다른 글
사용자 ID/패스워드를 일본으로 유출시키는 악성코드 변종 발생(미국으로 전송) (0) | 2010.04.23 |
---|---|
시만텍(Symantec), 제우스봇(ZBot)의 파일감염 기법 보고 (4) | 2010.04.23 |
안철수연구소(Ahnlab),V3 엔진 업데이트 (2010.04.21.02) 장애 조치 안내 (4) | 2010.04.22 |
맥아피(McAfee), 업데이트 후 부팅 안되는 사고 발생(5958 DAT) (2) | 2010.04.22 |
안철수연구소(Ahnlab), 일부 저사양 시스템 V3 엔진 업데이트 (2010.04.21.02) 장애 조치 안내 (0) | 2010.04.22 |
댓글