본문 바로가기

SWUFORCE_메모리포렌식

[메모리포렌식] 악성코드 주요활동1(다운로더와 실행기, 백도어)/악성코드 주요활동2(인증번호 탈취, 지속 메커니즘)

- 악성코드 유형

  • 백도어 : 공격자의 접근을 허용할 목적으로 컴퓨터에 자기 자신을 설치하는 악성코드.
  • 봇넷 : 공격자가 시스템에 접속할 수 있다는 점에서 백도어와 유사.
  • 다운로더 : 다른 악성 코드로 다운로드할 목적만으로 존재하는 악성 코드.
  • 정보 유출 악성코드 : 피해자의 컴퓨터에서 정보를 수집해서 공격자에게 전송하는 악성코드.
  • 실행기 : 다른 악성 프로그램을 실행할 때 사용하는 악성 프로그램.
  • 루트킷 : 다른 코드 내에서 자신의 존재를 숨기도록 설계한 악성코드.
  • 스케어웨어 : 감염된 사용자가 뭔가를 구매하게 겁을 주는 악성코드.
  • 스팸 전송 악성코드 : 사용자의 장비를 감염시켜 스팸을 전송하는 데 이용하는 악성코드,
  • 웜/바이러스 : 자기 자신을 복제해 추가로 컴퓨터를 감염시키는 악성코드.

- 인증정보 탈취기 유형

: 사용자가 로그인할 때까지 기다리는 프로그램. 윈도우에 저장되어 있는 정보(패스워드 해시)를 덤프하는 프로그램. 키 스트로크를 로깅하는 프로그램.

 

- 지속 메커니즘

: 시스템의 권한을 획득한 후 해당 시스템에 오랜 기간 동안 상주하기 위한 기술.

 

- 지속 메커니즘 유형

: 레지스트리 조작. 트로이목마화된 시스템 바이너리. DLL 로딩 순서 하이재킹

(* 레지스트리 조작 : 시스템 조작, 사용자 로그인, 서비스)

 

(악성코드 주요활동1(다운로더와 실행기, 백도어) - 실습 있음.)

(악성코드 주요활동2(인증번호 탈취, 지속 메커니즘) - 실습 있음.)