본문 바로가기

4-1. 2024-2 심화 스터디/악성코드분석 1팀

(6)
[7주차] 2024.11.16 악성코드 분석 보고서 보호되어 있는 글입니다.
[6주차] 241109 악성코드분석 1팀 Dgrep.exe 동적분석Process Explorerdgrep.exe를 실행 후 발생하는 프로세스들conhost.exe, cmd.exe → cmd를 실행시키는 행위PING.EXE → TCP/IP Ping 명령시간이 지난 후 프로세스 캡처본을 봤을 때 dgrep.exe 원본 파일이 삭제된 것을 확인함.dgrep.exe 원본 파일 삭제됨 → 트로이목마 성격rundll32.exe를 실행시키면서 wiseman.exe라는 프로세스를 추가적으로 생성 → rundll32.exe 파일 경로 확인 필요 Process Monitordgrep.exe의 필터링 후 캡처본프로세스 및 레지스트리, 네트워크 관련 작업을 수행하는 것으로 보임프로세스들을 살펴보던 중, PING.exe, cmd.exe, wiseman.exe, lwg..
[4주차_10/2_동적분석(2)] 보호되어 있는 글입니다.
[3주차_09/28_동적분석] 보호되어 있는 글입니다.
[2주차] 240921 악성코드분석 1팀 각자 선정한 악성코드 샘플을 분석하기 전 정적분석 방법에 대한 개념 정리를 진행하였다.  사용하기로 한 악성코드1. Mekotiohttps://malpedia.caad.fkie.fraunhofer.de/details/win.mekotio최근 Malwarebazaar 사이트에서 가장 많이 조회된 악성코드를 샘플로 선정 정적 분석- 코드를 실행하지 않고 정적으로 프로그램의 문제를 찾는 과정. - 동적 분석과 가장 큰 차이는 분석 시점으로 동적분석은 런타임 환경에서 코드의 문제를 발견하고 정적 분석은 비 런타임 환경에서 수행됨- 정적 분석을 사용하면 코드에서 코드 스멜 문제점과 보안 취약점 등의 문제 발견 가능 정적 분석 주요 기법- 비공식 검토: 문서에서 오류를 찾기 위해 프로세스를 따르지 않는 검토 방법-..
[1주차_악코! 넘어질 뻔했네~] 악성코드 선정 보호되어 있는 글입니다.