Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- python
- Hexeditor
- threatintelligence
- CerberoSuite
- 독서
- 신
- iphone11
- 악성크도
- 처음이자마지막일듯
- msticpy
- protoc
- 인텔리전스
- RX100
- Cerbero
- 이런사람만나지마세요
- 악성코드
- 뚝썸유원지
- YARA
- 아이폰12
- 부의본능
- 아이폰11
- 소설
- Error
- 존엄하게산다는것
- 베르나르
- cannot find or open
- Git
- 복층루희네집
- fuzzer
- 똑딱이졸업하는그날까지
Archives
- Today
- Total
qingfro9님의 블로그 입니다.
[악성코드]outlook 파일분석 Part.2 본문
전에 분석했던 outlook 파일은 msg 파일 포맷을 가졌다.
파일 헤더를 좀 더 자세히 보니 , ole 파일 헤더였고, 그렇게 해서 msg 파일 인것을 알 수 있었다.
SSView로 파싱해서 분석하니 PK(ZIP)파일이 보여서 좀 더 분석해 봤다.(해당 샘플은 DDE를 사용해 악성 URL을 접속하는 샘플이였다.)
그래도 안되다가 아래와 같이 EML converter를 발견할 수 있었다. 그래서 해당 도구를 사용해 EML로 바꾸니 분석이 훨씬 편했고 쉽게 DDEURL을 확인할 수 있었다.
'정보보안 > 악성코드' 카테고리의 다른 글
[악성코드][Paper]고려대학교_실행압축악성코드무력화알고리즘연구_최종보고서 (0) | 2018.07.29 |
---|---|
[악성코드]API Redirect 문서 (0) | 2018.07.29 |
[악성코드]outlook 파일 분석 (0) | 2018.07.29 |
[악성코드]talos_Wipher whitepaper (0) | 2018.07.29 |
[악성코드]YaraHunting-Icon Resourece (0) | 2018.07.29 |
Comments