본문 바로가기

인포스틸러

(3)
[Smart Loader] GitHub 오픈소스를 가장한 악성코드 분석 목차1. 개요 1.1) 분석 배경 1.2) 공격 개요 및 흐름 1.3) 분석 대상 파일 정보2. 상세 분석 2.1) 초기 실행 구조 및 로딩 방식 (LuaJIT 기반) 2.2) 초기화 작업 (Mutex 생성 및 경로 확보) 2.3) 정보 수집 행위 2.4) C2 연결 방식 (스마트 컨트랙트 기반) 2.5) C2 응답 데이터 분석 (loader / tasks) 2.6) 지속성 확보 (작업 스케줄러 등록) 2.7) 2차 로더 동작 분석 (ODM3.exe) 2.8) Smart Loader 연관 악성 샘플3. 결론 부록 1) MITRE ATT&CK 2) IOC (Indicator of Compromise) 1. 개요1.1) 분석 배경최근 GitHub 오픈소스 ..
[Shuyal Stealer] Telegram API를 악용하는 악성코드 목차1. 개요 1.1) Shuyal Stealer 주요 위협 요소 1.2) 분석 파일 정보 2. 상세 분석 2.1) 환경 변수 및 경로 정보 수집 2.2) WMI 기반 정찰 2.3) 작업 관리자 종료 2.4) 지속성 확보 2.5) 정보 탈취 기능 2.5.1) 브라우저 Credential 탈취 2.5.2) 브라우저 방문 기록(History) 탈취 2.5.3) 클립보드(Clipboard) 데이터 탈취 2.5.4) 화면 캡처(Screen Capture) 2.5.5) 브라우저/Discord Token 탈취 2.6) 데이터 압축 2.7) Telegram API를 활용하여 탈취한 데이터 전송 2.8) 흔적 삭..
[Agent Tesla] 악성메일로 유포되는 .NET 기반 악성코드 분석 목차 1. 개요 1.1) 공격 흐름 1.2) 분석 파일 정보 2. 상세 분석 2.1) 초기 감염 과정 bat -> powershell 2.2) .NET 기반 로더 DLL 분석 2.2.2) Routine 1 - Defender Bypass 2.2.3) Routine 2 - Persistence 2.2.4) Final Routine - Run Native Loader 2.3) Native Loader 분석 2.4) 최종 페이로드 분석 2.4.1) 문자열 , 매개변수 암호화 2.4.2) switch-case 난독화 2.4.3) 난독화 코드 복원 2.4.4) 메인 루틴 2.4.5) 중복 프로세스 ..