악성코드 분석 [Security] 악성코드 샘플 분석 2차 (동적 분석) 정적 분석 후 동적 분석으로 악성코드의 자기삭제 메커니즘, 레지스트리 변조, C2 통신 시도를 추적했습니다. WireShark, Process Monitor, ANY.RUN을 활용한 상세 분석 결과를 제시합니다.
Security [Security] 악성코드 샘플 분석 1차 2011년 Trojan.Kraddare 악성코드를 정적·동적 분석으로 실제 분석했습니다. VirusTotal, PEStudio, Process Monitor 등 도구를 활용해 관리자 권한 탈취, C2 통신, 파일 드롭 행위를 추적했습니다.
악성코드 [Security] 악성코드 분석을 위한 정적, 동적 분석 도구 정리 정적·동적 분석 도구를 통한 악성코드 분석 방법을 정리했습니다. PEStudio, Wireshark, Process Monitor 등 실무 도구로 파일 구조, 네트워크 통신, 프로세스 행동을 추적하여 악성 특징을 탐지합니다.
Security [Security] 샘플 분석 환경 구성 악성코드를 분석하기 위해선 악성코드의 기능, 동작 방식, 목적을 파악하기 위해 환경 구성이 필요합니다. 해당 문서에서는 악성 코드 분석 환경을 구성하는 가이드 방법을 작성했습니다