반응형
.wsf 파일을 이용한 랜섬웨어 악성코드가 확인되었다
wsf(Windows Script File) 이렇다고 한다
( https://msdn.microsoft.com/ko-kr/library/cc787126(v=ws.10).aspx )
달라진점은 .js 파일이 .wsf 로 바뀐점
코드에 <job> 이 추가된점
<job><script> </script></job>
< 파일 유형 >
< 상단 부분 >
< 하단 부분 >
가상환경에서 실행해서 그런지 메모리 오류가 뜨지만, 코드를 심플하게 변경해서 실행하면 동작이 잘되었다
코드안의 내용은 기존 locky 형태와 동일했다
- 16.07.14 wsf 파일 확인 -
728x90
반응형
'공부 > 콤퓨타' 카테고리의 다른 글
뱅커류 패턴 변화 (0) | 2016.11.25 |
---|---|
wsf(Windows Script File) 랜섬웨어 변종 (0) | 2016.08.17 |
JS.Nemucod (네머코드) (0) | 2016.07.11 |
록키 랜섬웨어, Trojan/Win32.Locky (0) | 2016.06.29 |
피싱사이트 확인 (0) | 2016.06.03 |