http://blog.spywareguide.com/ 사이트를 돌아다니던 중에 PS3 에 가짜 백신이 설치되는 엽기적인 화면을 보게되어 간단히 메모를 남긴다. 아래의 사진을 보면, 실제로 가짜 백신이 설치되는 것을 경험한 사람이 남긴 스샷이다. 왼쪽을 보면, 많은 해외 가짜 백신들이 이용하는 화면이 있다. 시스템 탐색기에서 악성 프로그램을 검사하는 화면... 너무도 익숙하다. 해당 허위 악성 프로그램 검사가 끝나고 오른쪽처럼 Alert 창의 내용을 사용자에게 정상적으로 전달하는 것이 확인되었다. 만약 사용자가 Yes 를 누르게 되면 가짜 백신이 PS3 시스템에 설치가 될 것이다. 그런 경우, 매 PS3 의 동작 시 가짜 경고 창을 경험하게 되지 않을까 싶다 ㅋㅋ 나는 가난한 관계로 PS3가 없으니 실제 ..
아래의 프로그램은 USB 관련 프로그램 UTSCSI.EXE is related to PQI Card Drive U510 1GB device. UTSCSI.EXE is a USBest Service Zero. c:\windows\system32\utscsi.exe 1748 1440 2 8 2009-04-15 오전 8:24:26 0 0:00:00 1220KB NT AUTHORITY\SYSTEM 1, 0, 0, 2 UTSCSI Application -
아래의 경로에 설치되는 파일은 TrendMicro 에서 제작한 방화벽 제품임 peagent.exe is a PEAgent\r belonging to Trend Micro Netwrok VirusWall Enforcer from Trend Micro Inc. c:\windows\peagent\peagent.exe [ 파일의 버전 정보 ] Trend Micro Netwrok VirusWall Enforcer Trend Micro Inc.
아래와 같은 경로에 설치되는 쉐도우 패치라는 보안 프로그램이 있더라. c:\program files\ubnc\shadowpatch\remoteagent.exe c:\program files\ubnc\shadowpatch\spmanager.exe 참고 : http://www.ubnc.net/solution/02.html 기업 및 기관에서 본 시스템을 도입함으로써 모든 직원들이 스스로 설치하도록 유도하거나, 강제할 수 있는 기능을 가지고 있으며, 직원들이 사용하고 있는 PC에 대한 하드웨어 및 소프트웨어에 대한 자산 및 이력관리를 통하여 운영되어지고 있는 환경에 파악할 수 있습니다. 또한, 유비쿼터스 환경을 지원하는 U-IT모듈을 탐재함으로써 미래 지향적인 솔루션입니다. 일반적으로 기업 및 기관에서 직원들에..
아래는 서비스 항목이다. mv614x device driver Started Boot \SystemRoot\System32\DRIVERS\mv614x.sys 참고 : http://ftp.sanguine.net/pub/sahughes/drivers/asus/P5_975_WS_Series/Drivers/RAID/Disk/TXTSETUP.OEM # TXTSETUP.OEM # # Created by GenINF. [Disks] disk1 = "Marvell Inc. SATA2 driver", \win2k\mv614x.inf, \win2k disk2 = "Marvell Inc. SATA2 driver", \x32\mv614x.inf, \x32 disk3 = "Marvell Inc. SATA2 driver", \a..
이 방법은, CommandBar 가 플러그인으로 설치된 Olly 의 경우에 해당된다. 복잡한 방법은 아니고, CommandBar 에서 BreakPoint 를 거는 명령어를 이용하는 것으로 bp LoadLibraryA, STRING[[ESP+4]]=="XXXXX.DLL" 뭐 요딴 식으로 하면 된다. 각 구문의 의미는 아래와 같다. LoadLibraryA 에서 Break가 걸리긴 하는데, ESP+4, 즉 첫번째 파라메터의 값을 읽어 문자열로 변환을 하였을 때 (STRING[]) XXXXX.DLL 이름일 경우 Break 하겠다는 의미이다. 그런데, DLL 이름만 있을 경우에는 상관이 없으나, Full 경로가 들어간 경우는 잘 동작안하는 것으로 보인다. 더 좋은 방법이 생기면 수정 할 예정이다.
아래 글은 DLL 파일 및 SYS 파일을 어떻게 Olly로 unpack 을 할 수 있는지에 대해서 노하우를 제시해 준다. People often ask me how to unpack DLLs and drivers. A common assumption is that it is necessary to use OllyDbg's LOADDLL for unpacking DLLs and that a ring-0 debugger such as SoftICE or WinDbg is necessary for unpacking drivers. With a little tweaking, we can use regular OllyDbg to unpack packed DLLs and even many packed drivers..
참조 : http://blogs.paretologic.com/malwarediaries/index.php/2009/02/11/recycling-is-good-but-not-that-one/ 흠... ㅋㅋ 이런 악성코드도 있군요. 보시면 아시겠지만, 파일 아이콘을 폴더 이미지로 변경하고, 이름은 휴지통 이름, 게다가 확장자와 파일 이름 사이를 다수의 '.'로 연결하여 쉽게 인식을 할 수 없도록 만들었습니다. -> Recycled………………………………………………………exe 역시 추세는 사회 공학적인 기법이 대세인 것 같습니다. E-Mail 을 이용하거나, 메신저를 이용하거나, 이번 케이스 처럼 사람들의 관심을 끌고, 방심을 이끌어내는 방법들 말입니다. 조심하세요~ p.s. 파일은 아직 못구했음.
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- 주식
- 레고랜드
- ChatGPT
- 미국주식
- 피봇
- 신한저축은행
- 매매가격지수
- INVOICE
- PIR
- 주택구매력지수
- O365
- 시스템트래이딩
- 다올저축은행
- SBI저축은행
- 실시간트래이딩
- ElasticSearch
- 전세매매지수
- ubuntu
- 주식트래이딩
- CriticalSection
- logrotate
- hai
- 사회간접자본
- Pivot
- ROA
- 공공인프라
- systemd
- 군함도
- 자동트래이딩
- 맥쿼리인프라
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |