[상세보고서] 금융정보를 대상으로 하는 다이어(W32.Dyre) 악성코드

malwares.com 악성코드 분석팀 분석 자료


1. 개요


금융정보를 대상으로 하는 악성코드는 그 수를 헤아릴 수 없을 만큼 많은 신/변종을 갖고 있다. 

그런데 그 중에서도 다이어(W32.Dyre) 악성코드에 보안업계가 주목하는 이유는 무엇일까?


다이어 악성코드는 전세계 1천여 개의 은행 및 기업 시스템을 노리는 악성코드로 작년에 최초 발견되었으며 W32.Dyzap, W32.Upatre 등으로도 불린다. 다이어 악성코드는 MITB 기법을 이용해 사용자의 금융정보를 탈취하는 형태로 올해 초 국내 은행을 대상으로 하는 변종이 발견되었다.

 

왜 전세계 보안업계에서 다이어(W32.Dyre) 악성코드에 주목하는지 자세히 살펴보도록 하자.



MITB (Man-In-The-Browser) : MITM의 개념을 차용한 공격 기법으로 브라우저와 서버간의 통신 내용을 도청하거나 

                                                조작하는 공격 기법

MITM (Man-In-The-Middle) : 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법



2. 악성코드 파일 정보


파일명 : a.exe

파일크기 : 503,808 Bytes

특징 : 난독화, 암호화, 파일 임베딩, 가상환경 탐지, MITB

SHA-256 : 37F320BA3B0B44A908E172893A1D322D56312AC43EB952BCE57B67EDFF20788F

malwares.com 정보 : https://goo.gl/lQuIgG

































▶ 보고서 원본 PDF 다운로드: https://goo.gl/xPDqgz


* 본 보고서 및 관련 컨텐츠는 저작권의 보호를 받습니다. 재배포, 영리목적의 활용 관련 법률에 의거 처벌 받을 수 있습니다.


이 글을 공유하기

댓글(0)