본문 바로가기
네이버 블로그 첨부파일을 이용한 DoS 공격형 악성코드 주의!! 지인에게 받은 샘플을 분석하다가 재미있는 내용이 있어서 간략하게 적어본다. 이번 포스팅의 중점은 DDoS 공격형 악성코드의 분석이 주가 아니라, 특정 블로그에 첨부되어 있는 첨부파일의 주소를 이용하여 서버가 없더라도 충분히 우리나라의 환경에서는 파일서버 형태를 갖출 수 있다는 점이다. 그럼 포스팅 시작~~!!! 최포 유포는 특정 블로그에서 "브루스포스(brute Force)" 파일로 위장되어 사용자들의 다운을 유도한다. (※ 브루트포스는 무작위로 대입하여 암호를 찾는 방식) 어떠한 이유로 브루트포스 파일을 찾는지는 모르겠으나, 암튼 해당 파일을 받으면 압축형태로 되어있다. 압축 파일 속 "Brute Force v1.2.exe" 파일이 핵심 파일이다. 해당 파일이 실행되면 아래와 같은 프로그램이 실행된다... 2012. 7. 16.
A양 유출 동영상을 위장한 악성파일 주의!! 과도한 검색으로 악성파일까지 감염되지 마시길!! 뉴스에서 하도 떠드니~ A양이 누군지는 알것이다. 하지만 모르는 사람도 분명있다. 그래서 검색을 하게 된다(사람이니까 ㅡㅡㅋ) 그런 심리를 이용하여 악성파일을 뿌리는 행위가 존재한다....이 파일이 바로 그런 식이다. 유포는 카페와 블로그 첨부파일, 그리고 SNS로 빠르게 전파되었다. (현재는 다운로드 자체가 막혀있음!! 그래서 주소를 공개하였으니 ㅋㅋ 다운로드 노력하지마시오!!) 이렇게 전파 된 압축파일은 exe압축으로 되어있으며, 더블클릭으로 쉽게 실행 될 수 있다. 압축해제가 완료 되면 "C:\NewFolder" 폴더에 아래와 같이 압축을 해제한다. (더블클릭으로 실행 될 경우는 악성파일은 이미 실행되어 보이지 않는다, 아래의 화면은 강제로 압축을 해제한 모습이다) 제작자는 집요하게 전파를 위해 t.. 2011. 12. 9.