본문 바로가기

공부/콤퓨타

파밍 악성코드

728x90
반응형

네이버 광고배너를 이용한 파밍코드라는 기사를 접했다
국내 저명한 사이트들 다수가 변조되어 관련 코드를 쉽게 구할수 있었다
입수한 코드는 일부 파일만 존재했지만 최종파일을 얻을수 있었다

 

CK EK 구조도를 그려보면 아래와 같다

 

 

 

 

입수한 플래시 파일안의 쉘코드를 통해 최종파일을 확인할 수 있었다

 

 

 

 

XOR 0E2

복호화 진행

 

 

 

 

908.jpg 최종 파일을 만날수 있다

 

 

 

 

908.jpg 는 XOR 70 으로 코드를 변환하면 MZ 구조로 변한다

908.exe 확인

 

 

 

 

 

언패킹 후 코드를 살펴보니 다음 위치에 파일 생성을 확인했다

Local Settings\Temp\9C.tmp\육6.bat

 

 

 

66.bat 파일의 역할은 hosts.ics 파일을 생성하여 파밍사이트를 저장한다

 

 

 

 

실제 생성된 hosts.ics

 

 

 

 

 

네이버, 다음 사이트를 들어가면 광고배너를 확인할 수 있다
알고보면 광고배너 사이즈가 이상하지만 모르고 본다면 전혀 예상하지 못할것으로 생각된다
그리고 시간을 자세히 보면 오늘을 8일 일요일인데 네이버는 7일 토요일 임을 알리고 있다

 

 

 

 

즉, 이 메인페이지는 가짜라는 말씀!!
가짜 페이지에서 동작하는 가짜 농협 배너 확인

 

 

 


기존과 다르게 오타도 없고 아주 견고하게 만들어져 있다
마지막에 핸드폰번호로 코드를 요청하는 행위는 훼이크인거 같다
궁금한점은 아래 정보만으로도 이체가 가능한가?

 

 

 

 

 

패킷으로 살펴본 개인정보 유출화면

 

 

 

 

피싱&파밍 코드는 점점 다양해지고 있으며,
작년 초 어설프게 쏟아지던 피싱사이트와는 차원이 다르게 진화하고 있다

 

 

- 13.09.08 어느날 -

 

 

728x90
반응형

'공부 > 콤퓨타' 카테고리의 다른 글

CK EK 변화 확인  (0) 2016.04.01
ISO 27001  (0) 2015.11.14
DLL 인젝션 개념  (0) 2015.10.30
Packing and UnPacking  (1) 2015.10.30
malware(fping.exe)  (0) 2015.10.28