악성코드분석소

  • 홈
  • 태그
  • 방명록

lazarus 2

Lazarus Keylogger (HSMBalance.exe) (+복호화 추가)

분 석 MD5 34404a3fb9804977c6ab86cb991fb130 SHA256 : c6930e298bba86c01d0fe2c8262c46b4fce97c6c5037a193904cfc634246fbec 위 사진은 WinMain 코드이다. 생각보다 많은 기능이 존재하지 않는것 같고, sub_5B1370()만 분석하면 끝날 것 같다. 먼저 sub5b1370()함수 전체흐름을 보겠습니다. Temp 폴더에 Downloads라는 폴더를 하나 생성을합니다. [중요] 뒤에 나오겠지만, 이 경로에 키로깅 정보가 저장됩니다. 그리고 스레드 3개정도를 만들어 주는데, 이 쓰레드들이 핵심 기능을 합니다.! 이후 [중요] 'C:\Windows\Temp\TMP0389A.tmp' 경로에 특정파일이 생성됩니다. 이 파일에는 T..

Malware 2021.03.03

HWP Malware containing COVID-19 contents By Lazarus (코로나19 악성코드)

라자루스그룹이 한국을 타겟으로 악성코드를 제작해 메일로 발송했다고한다. 뭐,, 내용은 위와 같다고 한다. 분 석 hwp 악성코드는 postscript를 이용하는 것이 많이기 때문에 본능적으로 hwpscan2를 이용하여 postscript를 확인 해보았다. PostScript를 decompress 해보면 위와 같은 '/image

Malware 2020.11.25
1
더보기
프로필사진

  • 분류 전체보기 (51)
    • Malware (14)
    • WindowsDriver (5)
    • ETC (21)
    • analysis TIP (2)
    • CTF (5)

Tag

windbg명령어, lazarus, DLL 하이재킹, uac-bypass, uacbypass, LAZARUS MALWARE, NalDrv.sys, 필터드라이버, 악성코드, privilege escalation, DSE, 윈도우 드라이버, DLL Hijacking, Kernel Driver, 악성코드 분석보고서, Driver Signature Enforcement, hfiref0x, uac bypass, Atombombing, 악성코드 분석,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바