본문 바로가기
Registry Binary를 이용한 Daonol 변종 현재도 진행 중인 Daonol의 변종이 다른 방식으로 동작하는것이 확인되었다. 이전 버전에서는 파일 자체에 악성코드를 모두 가지고 있었지만, 이번에 발견 된 Daonol 변종은 다르게 동작한다. 간략하게 Daonol 변종에 대해서 알아보자. - 악성코드 정보 C:\Documents and Settings\User Name\Local Settings\Application Data\Windows Server 폴더에 랜덤.dll(3,072 바이트) 파일을 생성시킨다. 생성 된 dll 파일은 지정 된 레지스트리에 있는 악성코드를 로드 시키는 로더의 역활을 하며, 지정 된 레지스트리에 생성 해 둔 악성코드를 이용한다. 로드되는 레지스트리는 HKEY_CURRENT_USER\Software\랜덤에 Binary로 저장.. 2010. 6. 7.
Kaspersky Lab, Gumblar 공격 최근 2월달 다시 증가 세계적인 보안회사인 카스퍼스키(Kaspersky Lab)에서 지난 2월 Gaumblar의 공격이 다시 증가하고 있음을 알리고 있다. 실제로 여러 사이트에서 Gaumblar에 관련되어 변조 된 사이트들도 많이 발생하고 있다. Gaumblar 악성코드는 2009년 올해 4월에 발생 한 바이러스로써, 10월초부터 12월 현재까지많은 변종파일이 발견되고 있다. 다른 보안업체에서 Daonol, Gadjo, Kates 탐지명으로 알려져 있다. 해당 악성코드는 SQL_Injection 공격에 변조 된 홈페이지 접속 시 Drive-by download 형태로 전파되고 있으며, 사용자PC의 취약점을 확인하여 다운로드 되어 동작 한다. 인터넷 익스플로러, PDF, SWF 취약점을 중점으로 감염 되며, 변조 된 사이트 접속.. 2010. 3. 10.