[ISEC 2024 TITLE] 문서형 악성코드
2024. 10. 2. 17:08ㆍ정보보안 및 해킹/2024 취약점
* 개인 연구입니다.
문서형 악성코드
코로나 바이러스의 정보인 척 질병관리청의 이름으로 악성코드를 제작하여 유포
전자문서의 확장자 형태(HWP, PDF, DOC 등)으로 존재
사람들 간의 신뢰를 기반으로 대상을 속이는 사회공학 기법을 활용
일반 악성코드와의 차이점
일반 악성코드
실행 가능한 PE(Portable Executable) 파일 형태의 포맷 구조
PE 파일 : 실행 파일 계열(EXE, SCR), 라이브러리 계열(DLL, OCX, CPL, DRV), 드라이버 계열(SYS, VXD), 오브젝트 파일 계열(DBJ)
문서형 악성코드
직접 실행이 불가능한 전자문서(HWP, PDF, DOC) 파일 포맷 구조
파일을 읽기 위한 프로그램 필요
문서 종류를 식별, 형태별로 특정하여 분석해야 하기 때문에 탐지가 까다로움
압축 및 난독화 되어있된 악성 행위 코드가 전자문서 내 오브젝트 형태로 인코딩 되어있어 쉽게 탐지 불가
동작 원리
'정보보안 및 해킹 > 2024 취약점' 카테고리의 다른 글
[ISEC] Data Lineage (1) | 2024.10.05 |
---|---|
[ISEC 2024 TITLE] DSPM (2) | 2024.10.05 |
[ISEC 2024 TITLE] Visual Hacking (1) | 2024.10.02 |
[ISEC] 제로 트러스트 (3) | 2024.10.02 |
[ISEC 2024 TITLE] 서비스형 랜섬웨어 RaaS (1) | 2024.10.01 |