본문 바로가기
IT 보안소식

네이트온 악성코드 사진변경(2010-03-03) 파일 분석

by 잡다한 처리 2010. 3. 9.
반응형


지난 3월 3일에 발견 된 네이트온 악성코드 변종에 대해서 오늘에서야 파일을 보게되었다.


살펴보니, 예전과 크게 다른것은 없었으나, 눈에 띄이는 점은 PE 헤더가 변형되어있다는 점이다.
보통 PE파일은 MZ로 시작하지만, ML로 수정되어 있는 것이 보인다.
이것은 보안프로그램의 탐지를 우회하려는 개수작으로 보여진다.


PE헤더 변경 이외에도 수정 된 사항은 다음과 같다.

1. 파일명 변경
C:\WINDOWS\system\Baidog.dat
C:\WINDOWS\system\Lcomres.dat
C:\WINDOWS\system\Sting.log
C:\WINDOWS\system\ExeWen.exe
C:\WINDOWS\system\Lin.log

2. 레지스트리 삭제가 추가(정확히 기억이 안남;; 예전에도 있었는지 ㅋㅋ)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"AhnLab V3Lite Tray Process" = "C:\Program Files\AhnLab\V3Lite\v3ltray.exe"

3. 패스워드 정보 외부유출  추가
Nexon


댓글