leejhstory
악성코드 개론 본문
악성코드 종류
- 바이러스 : 시스템 및 파일을 감염시켜 바이러스 코드를 실행하도록 하는 형태로 감염.
- 웜 : 자기자신을 네트워크, 이동식디스크 등을 통해 전파. 감염된 이동식디스크만으로 전체 네트워크가 감염될 수 있다.
- 트로이 목마 : 정상프로그램을 가장해 사용자의 PC에 설치되어 개인정보 유출, 제작자의 명령을 실행하여 공격.
- 다운로더 : 다운로드를 실행하면 웹페이지등에서 악성코드를 다운받아 악성코드를 다운.
- 드롭퍼 : 하나의 파일안에 다른파일을 넣어두어 실행시 다른파일들(악성코드)을 실행시킬 수 있다.
- 인젝터 : 정상프로세스에 악의적인 역할을 수행할 코드 또는 DLL파일을 추가해서 악성코드를 동작하는 형태.
- 키로거 : 사용자의 키보드 입력값을 모니터링하여 외부로 전송하는 역할을 수행.
- 루트킷 : 윈도우즈 시스템 내부를 조작하여 악성코드 프로세스, 레지스트리 등을 은폐시켜주는 역할을 수행.
- 스파이웨어 : 사용자의 동의 없이 컴퓨터에 설치되어, 사용자의 웹페이지 방문 정보 등을 전송 및 광고를 보여줌.
- 조커 : 화면에 그림등을 나타내어 사용자를 놀래키는 행동만 한다.
레지스트리 데이터 타입
- REG_SZ : 고정된 길이의 유니코드 문자열 파일이름, 경로, 타입, 이름 드으이 문자열을 저장.
- REG_BINARY : 임의의 길이의 바이너리 데이터 32비트 이상의 숫자 또는 데이터(암호화된 패스워드 등)를 저장.
- REG_DWORD : 32비트 숫자 특정 숫자 또는 on/off 역할을 하는 값을 저장한다.
레지스트리 논리적 구조
- HKCU : 현재 로그인한 사용자에 관한 설정이 저장. 서브키로 저장되는 내용은 사운드, 윈도우 크기, 화면보호기, 키보드 및 마우스 설정, 프린트 설정 등 각 개개인의 설정사항들이 저장되는 곳.
- HKU : 시스템에 등록된 모든 사용자에 대한 설정을 저장.
- HKCR : 파일 확장자와 COM 객체의 등록을 저장. 특정 확장자의 서브키를 삭제하면 해당 확장자를 가진 프로그램이 실행되지 않는 현상이 발생.
- HKLM : 시스템 전반에 관련된 설정을 저장하는 곳. 저장정보 : 하드웨어 정보, 사용자 정보, 그룹정보(관리자도 못봄), 보안 정책(관리자도 못봄), 프로그램 정보, 시스템 부팅에 필요한 정보.
- HKPD : 운영체제의 요소 혹은 서버 프로그램의 성능에 대한 정보
- HKCC : 현재 하드웨어 정보가 저장.
악성코드가 주로 사용하는 레지스트리 키
1. 자동 실행관련 키
- 사용자가 로그인시 자동으로 프로그램을 실행하는 키
- 윈도우즈 서비스로 등록하여 윈도우즈가 부팅되면 자동으로 실행되는 키
- 인터넷 익스플로어 및 탐색기가 실행될 떄 마다 실행되는 DLL
2. 탐색기 옵션 관련 키
- 레지스트리의 checked값을 조작
- 사용자의 설정 값과 상관없이 항상 숨김 속성 파일
- 보호된 운영 체제 파일 숨기기 옵션 무력화 시키는 키
- 탐색기의 폴더 옵션 메뉴를 나타나지 않게 하는 키
3. 레지스트리 편집기 및 작업 관리자를 실행 불가 키
- 레지스트리 편집기를 실행 못하도록 하는 키
'악성코드 분석 > 악성코드 분석 강의 정리' 카테고리의 다른 글
정적분석 (0) | 2019.06.08 |
---|---|
동적분석과 정적분석 (0) | 2019.06.07 |
악성코드 분석(PE 구조3) (0) | 2019.06.07 |
악성코드 분석(PE 구조2) (0) | 2019.06.06 |
악성코드 분석(PE 구조) (0) | 2019.06.06 |