티스토리 뷰
탐지일시: 2019. 11. 08.
발신자: 영미권 대학 도메인 메일계정
악성메일 내용 영문으로 메일 주문서의 형식을
취하고 있다
링크가 2개 삽입되어 있으며, 링크 클릭시
악성코드 유포지 url로 접근하여 악성 파일(ms-word문서)을 다운로드 받는다
일부 안티바이러스 엔진에서
실시간 탐지되어 삭제 된다
첨부파일 형태로 악성메일 발송 시 보안솔루션에서
차단되는 것을 우회하는 방법으로 링크에 다운로드
파일을 삽입한듯 하다
다운로드 되는 문서파일은 비주얼베이직스립트로
악성코드가 삽입되어 있다
'악성코드 분석' 카테고리의 다른 글
[정보] Angler, RIG, Nuclear Exploit Kit 분석글 (0) | 2020.02.24 |
---|---|
[악성코드분석] 멀웨어즈(malwares.com) 사용법 (0) | 2020.02.16 |
[악성코드분석] 바이러스 토탈(virustotal) 사용법 (0) | 2020.02.16 |
[악성코드 분석] 해킹메일 워드문서 동적분석 기초 (0) | 2019.11.29 |
악성코드 샌드박스 분석 온라인 도구 anyrun (0) | 2019.11.12 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- maware
- malware
- 바이러스토탈
- 브라우저실행
- 보안기술정보
- 오류해결
- 웹크롤링기초
- 바이러스
- 멀웨어
- emailhacking
- 보안
- Security
- python3
- 바이러스토탈 사용법
- 파이썬개발환경
- 파이썬웹크롤러
- 악성코드분석
- virus
- 분석도구
- zerosecurity
- 악성메일분석
- zerosecu
- URL열기
- hacking
- 파이썬
- 웹크롤링
- python
- 악성코드
- 해킹
- 악성코드분석도구
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
글 보관함