[상세보고서] 금융정보를 대상으로 하는 다이어(W32.Dyre) 악성코드
- 보안 정보/악성코드 분석보고서
- 2015. 8. 19. 10:04
malwares.com 악성코드 분석팀 분석 자료
1. 개요
금융정보를 대상으로 하는 악성코드는 그 수를 헤아릴 수 없을 만큼 많은 신/변종을 갖고 있다.
그런데 그 중에서도 다이어(W32.Dyre) 악성코드에 보안업계가 주목하는 이유는 무엇일까?
다이어 악성코드는 전세계 1천여 개의 은행 및 기업 시스템을 노리는 악성코드로 작년에 최초 발견되었으며 W32.Dyzap, W32.Upatre 등으로도 불린다. 다이어 악성코드는 MITB 기법을 이용해 사용자의 금융정보를 탈취하는 형태로 올해 초 국내 은행을 대상으로 하는 변종이 발견되었다.
왜 전세계 보안업계에서 다이어(W32.Dyre) 악성코드에 주목하는지 자세히 살펴보도록 하자.
MITB (Man-In-The-Browser) : MITM의 개념을 차용한 공격 기법으로 브라우저와 서버간의 통신 내용을 도청하거나
조작하는 공격 기법
MITM (Man-In-The-Middle) : 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법
2. 악성코드 파일 정보
파일명 : a.exe
파일크기 : 503,808 Bytes
특징 : 난독화, 암호화, 파일 임베딩, 가상환경 탐지, MITB
SHA-256 : 37F320BA3B0B44A908E172893A1D322D56312AC43EB952BCE57B67EDFF20788F
malwares.com 정보 : https://goo.gl/lQuIgG
▶ 보고서 원본 PDF 다운로드: https://goo.gl/xPDqgz
* 본 보고서 및 관련 컨텐츠는 저작권의 보호를 받습니다. 재배포, 영리목적의 활용 관련 법률에 의거 처벌 받을 수 있습니다.
'보안 정보 > 악성코드 분석보고서' 카테고리의 다른 글
[상세보고서] 스마트폰을 노리는 Android/Simplocker (0) | 2015.09.22 |
---|---|
[월간 동향 보고서] 2015년 8월 (0) | 2015.09.02 |
[상세보고서] APT : 이메일을 통해 확산되는 매크로 바이러스 (0) | 2015.08.07 |
[월간 동향 보고서] 2015년 7월 (0) | 2015.08.05 |
[상세보고서] APT : PDF 파일 내에 삽입되어 유포되는 악성코드 (0) | 2015.07.13 |
이 글을 공유하기