본문 바로가기

공부/콤퓨타

powershell + zlib 압축구조 악성코드

728x90
반응형


powershell 을 사용한 악성코드는 몇해전부터 이슈가 되어 왔지만, 

zlib 구조는 4~5년전 악성코드때 보고 오랜만인거 같다


이번 코드의 구조는 powershell, base64, zlib 압축구조를 이용한 케이스 였다



< powershell 코드, 일부 코드 생략 >




< base64 decode 정보, 일부코드 생략 >

* 이 코드로 base64로 동일하게 디코딩을 하면 compress 에 의해 풀리지 않는다




< zlib Decompress 해제 정보 >

* 구글링을 통해 해제코드를 확인할 수 있었다

* 깃 참조: https://github.com/novafloss/django-saml2-sp/blob/master/sptest/saml2sp/codex.py




< 최종 디코딩 정보 >

* 최종 유포지로 추정되는 주소가 보인다






- 오랜만에 zlib 구조를 확인한 어느날 -





728x90
반응형

'공부 > 콤퓨타' 카테고리의 다른 글

jjencode  (0) 2017.08.02
Magnitude EK 패턴확인  (0) 2017.05.12
Magnitude EK  (0) 2017.03.11
ImageMagick RCE  (0) 2017.03.09
뱅커류 패턴 변화  (0) 2016.11.25