주요 기관, 금융권에 뿌려진 해킹 메일

 

 

 

■ 스피어피싱 메일

 

     - 타켓 : 한국은행

 

 

 

 

■ 첨부파일

 

Chart of Accounts_E3AFB4.zip

 

 

 

 

■ 접속 사이트

   

     - http://myinpower.com/bghf4hhs       접속 후 Locky 랜섬웨어 다운로드

 

      다운로드 된 Locky 랜섬웨어 접속 사이트

 

      - 5.34.183.40         [Country: Ukraine (UA) City: Kharkiv]

      - 185.82.202.170    [Country: Netherlands (NL) City: Amsterdam]

 

Posted by Noise0
,

랜섬웨어 - CryptXXX

끄적임 2016. 4. 29. 15:04

 

랜섬웨어 - CryptXXX

 

 

 

■ CryptXXX 랜섬웨어 감염 시 화면

 

 

 

 

 

 

 

■ 특징

 

    - 감염 PC 사용자 정보 탈취

    - 시스템 내의 특정파일을 .crypt 확장자로 변경하고 암호화

    - dll 파일로 특정 프로세서에 인젝션 되어 동작

 

 

 

■ 감염 동작

 

1. 감염 시스템 ID 생성

 

   C:\Documents and Settings\All Users\Application Data\9A517148015D.dat

    (감염 시스템 식별자).dat  // 감염 시스템 마다 다름

 

 

 

9A517148015D.dat 의 내용    //  3 byte

 

 

 

2. Dll 로드

 

   CryptXXX 랜섬웨어가 dll 형태로 배포되어 특정 프로세서(.exe)를 통해서 로더가 된다. Rundll32.exe 파일을 복사하여 자신을 인젝션 시키고 동작한다. 최근에는 svchost.exe(=Rundll32.exe) 를 dll 이 있는 위치에 복사하고 로드하여 동작한다.

 

 

 

Posted by Noise0
,

현안보고서. hwp

 

 

■ 감염증상

 

   - 키로거 악성코드 생성

 

■ 감염형태

 

    - 한글 악성문서 내에 악성코드를 삽입하여 Drop 하는 형태

 

 

 

 

 

■ 생성파일

C:\Documents and Settings\Administrator\Application Data\hwp.exe

C:\WINDOWS\Help\access.CHI    // dll, 키로거
C:\WINDOWS\Help\accessib.CHI
C:\WINDOWS\Help\acc_dis.CHI

 

 

 

■ 네트워크 접속 

http://www.koreanews.cc/images/cc.jpg

 

 

Posted by Noise0
,