Try Attack/Malware Analysis[basic]
사내 해킹메일 대응훈련
일반 회사의 경우
보안팀에서 직접 해킹메일 대응훈련을 하고
이를 인사고과에 반영합니다.
즉, 관련없는 이상한파일을
열람하지 말라는 의미겠죠?
그럼에도 불구하고
메일을 하나라도 안 열어보면
입 안에 가시가 돋는 사람들도 있습니다.
스팸으로 차단되었지만 복구해서 확인하려는
섬세함까지 갖춘 사람도 있습니다.
이런분들은
공격자를 설레게 만들어주는 분들이죠!!
제가 있는 곳만해도
보안뉴스나 데일리시큐 기사에 나온
악성메일이 날라옵니다.
실제로 악성코드 분석할 능력은 안되지만
관심이 있는만큼
분석을 하기위해
노력이라는 것을 해볼까 합니다!
아는 지인은 회사에서
해킹메일훈련을 한다고
해킹메일에 사용될 악성파일(착한)을 만들어야 한다고
연락이 왔습니다.
보통은 악성첨부파일을 실행시킨
IP정보와 사용자이름 등을
Command&Control 서버로 보내지만
사용자에게 경각심을 일깨워주기 위해
Windows 패스워드를 변경하거나
화면을 잠구거나
마우스나 키보드의 제어권을
가져오는 것 등의 기능이 필요하다고 합니다.
이로 인해 사용자를 놀라게 할
귀여운 악성파일을 만들어 보려고 합니다.
행위와 소스는 추후에 완성되고 게시하겠습니다.
※참고 : 귀여운 악성파일은 실제로 악성파일이 아닙니다.
'Try Attack > Malware Analysis[basic]' 카테고리의 다른 글
Windows 주요프로세스 분석 (0) | 2020.06.10 |
---|---|
[악성코드분석] 코로나바이러스 (0) | 2020.05.01 |
[악성코드 분석]드롭퍼/다운로더(2) (0) | 2019.11.14 |
[악성코드 분석] 드롭퍼/다운로더(1) (0) | 2019.11.13 |
메모리 상에 있는 code영역을 수정하는 프로그램 (0) | 2019.09.18 |
댓글