Lhaaan

  • 홈
  • 태그
  • 방명록

apk#악성코드#피싱#은행#침해사고대응 1

우리 은행 사칭 apk

해당 파일은 우리은행을 사칭했던 앱이다. apk 악성코드 샘플을 분석해보려고 하다가 예전에 피싱과 관련된 apk가 있길래 해당 앱으로 분석을 진행하였다.파일 구성파일명: wooribank.apk해시값MD5: 7a21e6b574427fcdc5f9c8db33f707ccSHA-1: f09b2e759a86abdd42fc99b7068a2cdd669cccf1SHA-256: 6bf3853d2814acef8aa805efda34b156de18e96814a226c66eb4339b567eca55파일 구성 요소파일은 다양한 리소스 파일들과 classes.dex 파일로 이루어져 있는데, secret-classes/secret-classes2.dex 파일이 있는 것으로 보아 해당 파일들을 복호화 하는 과정이 들어있지 않을까 추정..

디지털포렌식/악성코드 샘플 분석 2024.07.23
이전
1
다음
더보기
프로필사진

Lhaaan

침해사고, 악성코드, 포렌식 관련 지식을 공유하고 공부합니다.

  • 분류 전체보기 (22)
    • 시스템 해킹 (7)
      • pwnable (7)
    • 디지털포렌식 (15)
      • 악성코드 샘플 분석 (7)
      • APT (3)
      • 악성코드 공부 (4)
      • 메모리 포렌식 (1)

Tag

HTA#HTML Application#APT#악성코드#파워쉘, 라자루스#악성코드#국세청#lnk, 메모리 포렌식#볼라틸리티#악성코드 분석#volatility#cridex, 악성코드#포렌식#침해사고#리버싱, 스피어피싱#APT#V3#EDR#임직원 교육, LNK#LNKParser#악성코드#바로가기#StringData#파워쉘, 코로나#악성코드#hwp, Log4j#Log4shell#SIEM#SOAR#exploit#cve#vulnerability, 공급망공격#supplychain#APT#라자루스#Lazarus, pwnable#시스템해킹#pwnable.kr#bof, ole#docx#malware#kimsuky#apt#oletools, apk#악성코드#피싱#은행#침해사고대응, pwnable#pwnable.kr#passcode#포너블#시스템해킹, CHM#도움말#악성코드#Microsoft#HTML#Microsoft HTML Help Workshop, APT#디지털포렌식#라자루스#침해사고#보안관제, themida#악성코드#리버싱#악성코드 분석, chm#kimsuky#apt#vbs#악성코드분석#침해사고대응,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바