- 악성코드 유형
- 백도어 : 공격자의 접근을 허용할 목적으로 컴퓨터에 자기 자신을 설치하는 악성코드.
- 봇넷 : 공격자가 시스템에 접속할 수 있다는 점에서 백도어와 유사.
- 다운로더 : 다른 악성 코드로 다운로드할 목적만으로 존재하는 악성 코드.
- 정보 유출 악성코드 : 피해자의 컴퓨터에서 정보를 수집해서 공격자에게 전송하는 악성코드.
- 실행기 : 다른 악성 프로그램을 실행할 때 사용하는 악성 프로그램.
- 루트킷 : 다른 코드 내에서 자신의 존재를 숨기도록 설계한 악성코드.
- 스케어웨어 : 감염된 사용자가 뭔가를 구매하게 겁을 주는 악성코드.
- 스팸 전송 악성코드 : 사용자의 장비를 감염시켜 스팸을 전송하는 데 이용하는 악성코드,
- 웜/바이러스 : 자기 자신을 복제해 추가로 컴퓨터를 감염시키는 악성코드.
- 인증정보 탈취기 유형
: 사용자가 로그인할 때까지 기다리는 프로그램. 윈도우에 저장되어 있는 정보(패스워드 해시)를 덤프하는 프로그램. 키 스트로크를 로깅하는 프로그램.
- 지속 메커니즘
: 시스템의 권한을 획득한 후 해당 시스템에 오랜 기간 동안 상주하기 위한 기술.
- 지속 메커니즘 유형
: 레지스트리 조작. 트로이목마화된 시스템 바이너리. DLL 로딩 순서 하이재킹
(* 레지스트리 조작 : 시스템 조작, 사용자 로그인, 서비스)
(악성코드 주요활동1(다운로더와 실행기, 백도어) - 실습 있음.)
(악성코드 주요활동2(인증번호 탈취, 지속 메커니즘) - 실습 있음.)
'SWUFORCE_메모리포렌식' 카테고리의 다른 글
[메모리포렌식] 메모리 포렌식 분석 흐름과 BlackEnery2 개요/플러인 활용 분석1(이미지 정보, 프로세스, DLL, 후킹)/플러그인 활용 분석2(디바이스 드라이브 검사, 기타 정보, 기초정적분석) (0) | 2023.05.02 |
---|---|
[메모리포렌식] 악성코드 주요활동3(권한 상승, 후킹)/악성코드 주요활동4(루트킷, 패킹) (0) | 2023.05.02 |
[메모리포렌식] 악성코드 개요/악성코드 분석 방법 (0) | 2023.04.25 |
[메모리포렌식] 볼라틸리티 개요/볼라틸리티 구조/플러그인을 이용한 프로세스 분석/DC3 Challange 메모리 분석 실습 (0) | 2023.04.25 |
[메모리포렌식] MFT 분석을 위한 NTFS 파일 시스템 이론 (0) | 2023.04.04 |