PostScript를 이용한 한글 악성코드
- 보안 정보/악성코드 관련 정보
- 2017. 9. 18. 16:18
malwares.com 코드분석팀 분석 자료
<부제 : 요즘 대세는 PostScript/GhostScript >
1. 개요
- 세무조사준비서류.hwp
- 법인(개인)협의거래보고내역.hwp
- 납세담보변경요구서.hwp
- 환전_해외송금_한도_및_제출서류.hwp
- 2017년5월까지감지된유사수신행위와법률적조치.hwp
- 국내가상화폐의유형별현황및향후전망.hwp
< 그림 1. 문서 파일내 삽입되어 있는 EPS 파일 >
- 경로 : BinData ▶ BIN0012.ps
< 그림 2. EPS 파일 압축 해제 >
- 복호화 방식 : XOR
- 복호화 키 : 0xB4 0x5C 0xD1 0x6C
< 그림 3. 복호화된 데이터 추출 >
< 그림 4. 문서 파일내에 삽입되어 있는 EPS 파일 >
- 경로 : BinData ▶ BIN0001.ps
< 그림 5. 압축해제한 EPS 파일 >
- 생성 파일명 : //..//..//Roaming//Microsoft//Windows//Start Menu//Programs//Startup//SMHost.exe
- 실행 방법 : 시작 메뉴 등록
< 그림 6. 연관 파일간의 관계도 >
Hash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 Server
[HK] 59.188.15.196:443
[TW] 203.68.250.10:443
[HK] 203.124.12.88:443
[US] 107.151.199.160:443
[CN] 211.161.153.131:443
[CN] 211.149.170.108:443
'보안 정보 > 악성코드 관련 정보' 카테고리의 다른 글
페이스북 메신저를 통해 배포된 악성코드 (0) | 2017.12.18 |
---|---|
CVE-2017-8759 : WSDL 파서 코드 인젝션 (0) | 2017.09.25 |
vmware 파일로 위장한 악성코드 (0) | 2017.09.13 |
닷넷으로 위장한 악성코드 (0) | 2017.08.29 |
의심스러운 설치파일 분석보고서 (0) | 2017.05.22 |
이 글을 공유하기