• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

악성코드분석

콩나무르1
최초 등록일
2017.12.18
최종 저작일
2017.12
17페이지/ MS 워드
가격 1,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 악성 코드 STUXNET이 사용한 취약점 서술
2. METAMORPHIC MALWARE로 분류되는 악성 코드의 난독화 방법 종류

본문내용

1. 악성 코드 stuxnet이 사용한 취약점 서술

1.1) 스턱스넷(Stuxnet)
스턱스넷(Stuxnet)이란 2010년 7월에 발견된 ‘슈퍼 산업 시설 바이러스 웜’ 이다. 스턱스넷이라는 이름은 코드 안에 ‘Stuxnet’으로 시작하는 이름의 파일이 유난히 많아 이 존재하여 붙여지게 되었다. 스턱스넷은 독일 siemens사의 산업 자동화 제어 시스템(PCS 7)을 공격 목표로 주요 산업 시반 시설의 제어 시스템 (SCADA 시스템)에 침투하여 오작동을 유발하여 시스템에 치명적인 손상을 입힐 수 있다. 일반 PC에서는 SCADA 시스템에 접속할 수 없기 때문에 악성코드에 감염만 될 뿐 결과적으로는 오직 특정 산업 자동화 시스템을 공격한다.
또한 스턱스넷은 하나뿐만 아니라 여러 가지의 다양한 취약점을 사용하였다. 이 중에서 알려 지지 않았던 취약점들도 대다수이다.
※ 윈도우 운영체제 취약점
- Windows Shell LNK 취약점
- Windows Server Service 취약점
- Windows Printer Spooler 취약점
- Windows kernel-mode Drivers (keyboard layout) 취약점
- Windows Task Scheduler 취약점

<중 략>

1.3.1) Windows shell LNK 취약점, 바로가기 아이콘 로드로 인한 원격 코드 실행 문제점
스턱스넷은 USB를 이용하여 전파할 때 자동 실행 목록 ’Autorun.inf’ 파일을 이용하기도 하지만, 자동 실행 기능이 비활성화 되어 있는 경우에도 감염을 전파하기 위해 LNK 파일에 대한 Windows shell 아이콘 처리 내부에 존재하는 취약점을 이용하였다. 이미 감염된 USB를 Windows탐색기 및 내 컴퓨터를 통해 장치 드라이브를 열었을 때 USB 내의 파일과 디렉터리를 검색하기 위해 바로 가기 아이콘이 로드되는 순간, 악성 DLL파일이 저장되고 실행됨과 동시에 감염이 되어 지정된 대상 파일이 사용자 권한으로 로드 된다.

참고 자료

없음
콩나무르1
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 생기부 독서활동(후니의 쉽게쓴 시스템 네트워킹, 악성코드 그리고 분석가들) 1페이지
    난 이 책을 읽으면서 안철수연구소 악성코드분석팀이 얼마나 바쁜지 그리고 악성코드를 ... 이 책은 이상철이라는 사람이 안철수연구소 악성코드분석팀에서 일하는 이야기이다 ... 나의 꿈인 정보보안전문가를 더욱 나의 꿈으로 굳힐 수 있었던 것 같다.악성코드
  • 바이러스와 악성코드 레포트 13페이지
    웹페이지를 검색할 때, Hyperlink "http://terms.naver.com ... 첫번째 구분은 컴퓨터 바이러스 분석가나 컴퓨터 바이러스 백신 제작자들에 의해 ... 코드에 감염되었다면 어떤 악성코드에 의한 증상인지 파악하고, 해당 악성코드
  • 악성 코드 분석 au 17페이지
    분석 목차악성코드 출처 http:// malc0de.com/database ... 분석악성코드 소개 2. 분석에 사용될 도구 3. ... 악성 코드 분석 au.exe 20160739 한정우1.
  • 모바일 보안의 모든것(A+자료) 6페이지
    분석코드분석C&C 확인apk 파일의 구조AndroidManifest.xml ... 분석원격지 차단 조치C2 주소 파악 및 트래픽 전송내용 분석정적분석디컴파일소스레벨코드 ... 분석방법 및 apk 구조모바일 악성코드 분석방법동적분석설치 및 감염 상태
  • 해킹 및 침해대응 요약본(A+자료) 4페이지
    실행된다.악성코드 분석- 정적분석, 동적분석동적분석파일 생성/삭제/변조 ... firmware통신암호화 미흡insufficient authenticationPrivacy concern망분리 ... 통한 악성코드 유포시도: 악성코드 이메일을 발송-> 이용자가 응답 시 악성코드
더보기
최근 본 자료더보기
탑툰 이벤트
악성코드분석 무료자료보기
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 20일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:17 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기