본문 바로가기

Forensic/분석2

(Part 2) cridex 파일에 숨겨진 악성코드를 분석해보자 Volatility 2.6을 다운받고, 다시 복습 겸 OS운영체제 등 알아보자. 명령어 : volatility_2.6_win64_standalone.exe -f cridex.vmem imageinfo 볼라틸리티를 실행하고, 파일이름이 cridex.vmem의 OS이미지 정보를 출력해라 volatility2.6을 사용하기위해 나는 디렉토리 이동을 cd가 아닌 pushd를 사용했다. 나는 패러렐즈로 윈도우를 사용하기 때문에, cd로는 파일 이동이 안되었고, pushd로 이동한 volatility 2.6 디렉토리에서 volatility를 실행했다. pushd : 현재 작업디렉토리를 메모리에 저장하여 언제든지 되돌릴 있도록 하며, pushd부모 디렉토리로 이동 (즉, 맥북 디렉터리로 이동) ​ 그 다음, 파일트리.. 2022. 10. 18.
(Part 1) cridex 파일에 숨겨진 악성코드를 분석해보자 오늘은 cridex.vmem에 숨겨진 악성코드를 찾아 분석해보는 숙제를 받았다. 나중에 다 정리되면 영문으로 보고서를 작성해 포트폴리오로 만들 계획 ^-^ㅎㅎ 아무튼, 이제 본론으로 들어가자. Volatility3 실행 나는 우분투에서 실행했다. 왜인지 모르겠지만, 패러렐즈에서 윈도우 cmd가 실행되지 않고, 오류가 발생; (짜증) 기억하자, 다운받은 cridex파일을 volatility3 폴더에 넣고 시작! 1. OS Information 일단, cridex 파일의 OS 인포메이션이 필요하다. 명령어 : python3 vol.py -f cridex.vmem windows.info 해석 : 파이썬 코드로 된 volatility를 실행하고, 파일 이름이 cridex.vmem인 파일의 윈도우 운영체제의 인포.. 2022. 10. 12.