[77DDoS]DDoS 공격 2차 분석 7월 8일 오후 6시를 중심으로 2차 공격이 시작되었으며, 1차 공격과는 다른 패턴을 가지고 있다. 1. 악성 행위 2차 공격은 공격대상이 담겨있는 uregvs.dll이 변경되었으며, 직접공격하는 dll파일은 동일 하다. 특이사항으로는 여러가지 확장자를 압축하고, 압축 한 원본파일은 삭제 하는 악성파일(V.TRJ.Ransum.MotID )이 새로 등장하였다. 1) 파일생성 %PROFILE%\Local Settings\Temp\msiexec6.exe (V.TRJ.DDoS.Agent.33841) C:\WINDOWS\system32\wversion.exe (V.TRJ.Ransom.MotID) C:\WINDOWS\system32\uregvs.nls (V.TRJ.DDoS.Agent.nls) 2) 공격 대상 웹사.. 2009. 7. 9. [77DDoS]DDoS 공격 1차 분석 1. 감염 경로 현재는 알 수 없음 2. 악성 행위 기존의 DDos의 공격과는 달리 C&C서버 명령어 없이 감염 된 PC에서 직접적으로 사이트에 대한 DDos 공격을 시도합니다. msiexec1.exe 에서 wmiconf.dll과 uregvs.nls 파일이 생성되며, uregvs.nls 파일에는 공격대상 웹사이트 리스트와 공격방법이 기재되어 있으며, dll 파일에서 불러와 GET Flooding 공격을 하는 것이 이번 DDoS의 원리입니다. 1) 파일생성 %PROFILE%\Local Settings\Temp\msiexec1.exe (V.TRJ.DDoS.Agent.33841) %PROFILE%\Local Settings\Temp\msiexec2.exe (V.TRJ.DDoS.Agent.33841) %PROF.. 2009. 7. 9. 이전 1 다음