본문 바로가기

13 Security Lab

검색하기
13 Security Lab
프로필사진 Maj0r Tom

  • 분류 전체보기 (137)
    • Articles (12)
    • Computer Science (79)
      • Study (2)
      • Projects (9)
      • Programming (28)
      • Windows Externals (31)
      • linux - wiki (2)
      • Tools (7)
    • Computer Security (43)
      • Security Articles (17)
      • Projects (0)
      • Analysis (22)
Guestbook
Notice
Recent Posts
Recent Comments
Link
  • FORENSIC-PROOF
  • MalwareTech
  • gentilkiwi
  • Ero Carrera's blog
  • Root Me
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Tags
  • hex-rays
  • data distribution
  • Ransomware
  • x64
  • pytest
  • why error
  • error
  • error fix
  • malware
  • commandline
  • NumPy Unicode Error
  • h5py.File
  • mock.patch
  • ecma
  • Rat
  • idb2pat
  • debugging
  • MySQL
  • TensorFlow
  • Analysis
  • svn update
  • Python
  • ida pro
  • open office xml
  • ida
  • javascript
  • idapro
  • idapython
  • Injection
  • 포인터 매핑
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록Analysis (1)

13 Security Lab

[Ransom] Locky Ransomware Infection Tech 1

Ransomware Infection Techniques 1. 실제 Locky 동작 시 내부에 있는 인코딩 된 PE를 풀어내기 위해 커맨드라인으로 받은 인자 값을 사용(인자 없이 dll 제대로 동작 X) [분석 샘플]JS MD5 : 7513c6a1557829a074cb3ce547b81c92DLL MD5 : 1906b171a386a1a9db87ea6ac002ff52실행 인자 "qwerty 323" 관련 Ref. : https://blog.malwarebytes.com/threat-analysis/2015/12/malware-crypters-the-deceptive-first-layer/ 2. 하드디스크, USB 외에 네트워크 공유..

Computer Security/Analysis 2016. 9. 20. 14:33
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바