<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>정짱의 작은 도서관</title>
    <link>https://jeongzzang.tistory.com/</link>
    <description>악성코드 분석 | md5@kakao.com (악성코드 신고 및 분석 요청)</description>
    <language>ko</language>
    <pubDate>Sun, 12 Apr 2026 15:21:33 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>정뚱띵</managingEditor>
    <image>
      <title>정짱의 작은 도서관</title>
      <url>https://tistory1.daumcdn.net/tistory/2874044/attach/5b7613f7ec9340f9816a3b7bb5fd97e5</url>
      <link>https://jeongzzang.tistory.com</link>
    </image>
    <item>
      <title>[강원도/강릉] 안목해변 구황작물빵 추천 '정남미명과'</title>
      <link>https://jeongzzang.tistory.com/216</link>
      <description>[강원도/강릉]&amp;nbsp;안목해변&amp;nbsp;구황작물빵&amp;nbsp;추천&amp;nbsp;'정남미명과'&amp;nbsp; 
  
   
    
     
      
      여행하면 빠질 수 없는 게 또 빵지순례죠 
      강릉 여행 갔다가 감자빵이 생각나 들러본 
      안목해변 인근 구황작물빵집 
      ‘정남미명과’ 리뷰 시작하겠습니닷 ! 
      
     
    
    
     
      
       
       
        
 ..</description>
      <category>밥그릇/식당</category>
      <category>감자빵</category>
      <category>강릉빵집</category>
      <category>강릉항</category>
      <category>구황작물빵</category>
      <category>안목해변</category>
      <category>정남미명과</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/216</guid>
      <comments>https://jeongzzang.tistory.com/216#entry216comment</comments>
      <pubDate>Thu, 5 Feb 2026 21:40:14 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] BlackByte 랜섬웨어</title>
      <link>https://jeongzzang.tistory.com/211</link>
      <description>[Malware analysis] BlackByte랜섬웨어
&amp;nbsp;
-s 49685378 L52MDR2Hp6PfdcfiV
healthservice,monitoringhost,mssense,sensecncproxy,senseir,screenconnect,dwservice,getscreen,ultravnc,aeroadmin,anyviewer,rustdesk,teamviewertrend&amp;nbsp;micro,heimdal,tanium,malwarebytes..</description>
      <category>Reversing/Malware analysis</category>
      <category>BlackByte</category>
      <category>BlackBytent</category>
      <category>BlackBytent ransomware</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/211</guid>
      <comments>https://jeongzzang.tistory.com/211#entry211comment</comments>
      <pubDate>Thu, 12 Oct 2023 10:19:49 +0900</pubDate>
    </item>
    <item>
      <title>[ETC] 중국 해킹그룹 샤오치잉(晓骑营) 공격</title>
      <link>https://jeongzzang.tistory.com/210</link>
      <description>[ETC] 중국 해킹그룹 샤오치잉(晓骑营) 공격
&amp;nbsp;
지난&amp;nbsp;2월&amp;nbsp;공격&amp;nbsp;중지&amp;nbsp;선언&amp;nbsp;이후&amp;nbsp;2개월&amp;nbsp;만에&amp;nbsp;공격한국의&amp;nbsp;인프라&amp;nbsp;구축&amp;nbsp;전문업체&amp;nbsp;&amp;lsquo;한국인프라&amp;rsquo;를&amp;nbsp;해킹
[단독] 중국 해킹그룹 샤오치잉, 국내 기업 또 다시 해킹 공격 (boannews.com)

&amp;nbsp;

[단독] 중국 해킹그룹 샤오치잉, 국내 기업 또 다시..</description>
      <category>ETC</category>
      <category>krinfra</category>
      <category>snort rule</category>
      <category>晓骑营</category>
      <category>샤오치잉</category>
      <category>정짱의 작은 도서관</category>
      <category>한국인프라</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/210</guid>
      <comments>https://jeongzzang.tistory.com/210#entry210comment</comments>
      <pubDate>Sat, 22 Apr 2023 22:39:52 +0900</pubDate>
    </item>
    <item>
      <title>[에듀윌 공인중개사] 환급후기 (1차+2차 환급보장 평생패스)</title>
      <link>https://jeongzzang.tistory.com/206</link>
      <description>[에듀윌&amp;nbsp;공인중개사]&amp;nbsp;환급후기&amp;nbsp;(1차+2차&amp;nbsp;환급보장&amp;nbsp;평생패스)
&amp;nbsp;
하이이이 여러분~!
오늘은 에듀윌 공인중개사 환급후기를 들고 왔습니다.
&amp;nbsp;
일단, 저는 2022년 공인중개사 1차 시험을 합격했고요.
앞선 포스팅에 나와있는 것처럼 에듀윌에 환급신청을 완료했습니다.
&amp;nbsp;
정짱의 작은 도서관 (jeongzzang.com)

&amp;nbsp;

[에듀윌 공인중개사] 환급 신청 방법 (1차+2차 ..</description>
      <category>공인중개사</category>
      <category>공인중개사 1+1 환급보장 평생패스</category>
      <category>공인중개사 직장인</category>
      <category>공인중개사 환급</category>
      <category>공인중개사 환급 후기</category>
      <category>에듀윌 환급</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/206</guid>
      <comments>https://jeongzzang.tistory.com/206#entry206comment</comments>
      <pubDate>Sat, 4 Feb 2023 13:44:16 +0900</pubDate>
    </item>
    <item>
      <title>[ETC] 한국의 인터넷 뱅킹 보안에 대한 후속 글</title>
      <link>https://jeongzzang.tistory.com/205</link>
      <description>[ETC] 한국의 인터넷 뱅킹 보안에 대한 후속글

Adblock Browser: 신속 및 안전 - Google Play 앱

&amp;nbsp;

Adblock Browser: 신속 및 안전 - Google Play 앱
짜증 나는 팝업 광고와 동영상 광고, 배너 광고 없는 인터넷 세상을 즐겨보세요.
play.google.com


한국의 온라인보안을 지적한 외국 연구자의 글2023년 1월 2일South Korea&amp;rsquo;s online security d..</description>
      <category>ETC</category>
      <category>Adblock Browser</category>
      <category>AdblockPlus</category>
      <category>ipinside lws agent</category>
      <category>palant</category>
      <category>touchen nxkey</category>
      <category>Vulnerability</category>
      <category>라온시큐어</category>
      <category>인터리젠</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/205</guid>
      <comments>https://jeongzzang.tistory.com/205#entry205comment</comments>
      <pubDate>Mon, 9 Jan 2023 15:20:52 +0900</pubDate>
    </item>
    <item>
      <title>[ETC] 최근 유행하고 있는 chatgpt 언어 모델</title>
      <link>https://jeongzzang.tistory.com/204</link>
      <description>[ETC] 최근 유행하고 있는 chatgpt 언어 모델ChatGPT 관련 내용해커들은 AI(인공지능)을 어떻게 악용할 수 있을까? (feat. ChatGPT) - YouTubeChatGPT: Optimizing Language Models for Dialogue (openai.com) ChatGPT: Optimizing Language Models for DialogueWe’ve trained a model called ChatGPT which inte..</description>
      <category>ETC</category>
      <category>ChatGPT</category>
      <category>chatgpt 언어 모델</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/204</guid>
      <comments>https://jeongzzang.tistory.com/204#entry204comment</comments>
      <pubDate>Sat, 10 Dec 2022 13:58:31 +0900</pubDate>
    </item>
    <item>
      <title>[에듀윌 공인중개사] 환급 신청 방법 (1차+2차 환급보장 평생패스)</title>
      <link>https://jeongzzang.tistory.com/203</link>
      <description>[에듀윌 공인중개사] 환급 신청 방법
&amp;nbsp;
정짱의 작은 도서관 (tistory.com)

&amp;nbsp;

[에듀윌 공인중개사] 합격수기 (1차 / 2개월 단기합격 / 직장인)
[공인중개사] 합격수기 (1차 / 2개월 단기합격 / 직장인) 6월 - 강의 구입 저는 시간이 없는 직장인이었기 때문에 비교과정 없이 가장 유명한 학원(에듀윌)으로 등록했습니다. 게다가 합격 시 100%
jeongzzang.com


&amp;nbsp;
저는&amp;nbsp;시간이&amp;nbsp..</description>
      <category>공인중개사</category>
      <category>공인중개사 1+1 환급보장 평생패스</category>
      <category>공인중개사 직장인</category>
      <category>공인중개사 환급</category>
      <category>에듀윌 공인중개사 환급</category>
      <category>에듀윌 환급</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/203</guid>
      <comments>https://jeongzzang.tistory.com/203#entry203comment</comments>
      <pubDate>Sat, 10 Dec 2022 13:32:19 +0900</pubDate>
    </item>
    <item>
      <title>[에듀윌 공인중개사] 합격수기 (1차 / 2개월 단기합격 / 직장인)</title>
      <link>https://jeongzzang.tistory.com/201</link>
      <description>[공인중개사] 합격수기 (1차 / 2개월 단기합격 / 직장인)
6월 - 강의 구입
저는 시간이 없는 직장인이었기 때문에 비교과정 없이 가장 유명한 학원(에듀윌)으로 등록했습니다. 게다가 합격 시 100% 환급받을 수 있는 엄청난 조건이 있었기에! 일단 결제해놓으면 돈이 아까워서라도 환급받기 위해 공부할 것 같아 고민없이 바로 등록했습니다. (직장인 flex ㅋㅋㅋ) 인터넷에 찾아보니 1차만 준비할 경우는 단기 합격한 수기들이 많아 8월에 원서접수하고 나..</description>
      <category>공인중개사</category>
      <category>1차 합격수기</category>
      <category>공인중개사 1+1 환급보장 평생패스</category>
      <category>공인중개사 2개월</category>
      <category>공인중개사 직장인</category>
      <category>민법 및 민사 특별법(신대운)</category>
      <category>부동산학개론(이영방)</category>
      <category>에듀윌 공인중개사 환급</category>
      <category>에듀윌 후기</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/201</guid>
      <comments>https://jeongzzang.tistory.com/201#entry201comment</comments>
      <pubDate>Mon, 14 Nov 2022 13:40:43 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 유튜브 캠페인 관련</title>
      <link>https://jeongzzang.tistory.com/196</link>
      <description>[Malware analysis] 유튜브 캠페인 관련 최근 유튜브 채널에 영상 업로드를 통해 유료 소프트웨어를 무료 다운받을 수 있는 링크를 유포하고 있다. 계정 탈취 당한 국내 유튜버 채널에도 아래와 같은 영상이 최근 업로드 되었다.

유료 소프트웨어를 무료로 얻는 사람을 대상으로 했으며 아래와 같이 평소와 다른 영상이 업로드된다.

링크 클릭시 아래와 같은 페이지로 리다이렉트 되며, 다운로드 클릭시 dropbox에서 동일한 파일을 다운로드 받는다.
..</description>
      <category>Reversing/Malware analysis</category>
      <category>Pennywise</category>
      <category>PennyWise 악성코드</category>
      <category>유튜브 링크</category>
      <category>유튜브 악성코드</category>
      <category>유튜브 해킹</category>
      <category>하하 유튜브</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/196</guid>
      <comments>https://jeongzzang.tistory.com/196#entry196comment</comments>
      <pubDate>Tue, 9 Aug 2022 10:18:29 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] LockBit 3.0 제외 폴더 목록</title>
      <link>https://jeongzzang.tistory.com/195</link>
      <description>LockBit 3.0 ransomware 제외 폴더 목록
&amp;nbsp;



제외 폴더 목록


$recycle.bin,&amp;nbsp;config.msi,&amp;nbsp;$windows.~bt,&amp;nbsp;$windows.~ws,&amp;nbsp;windows,&amp;nbsp;appdata,&amp;nbsp;application&amp;nbsp;data,&amp;nbsp;boot,&amp;nbsp;google,&amp;nbsp;mozilla,&amp;nbsp;program&amp;nbsp;files,&amp;nbsp;program&amp;n..</description>
      <category>Reversing/ETC</category>
      <category>except folder</category>
      <category>lockbit 3.0</category>
      <category>lockbit ransomware</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/195</guid>
      <comments>https://jeongzzang.tistory.com/195#entry195comment</comments>
      <pubDate>Fri, 8 Jul 2022 10:47:28 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] LockBit 3.0 제외 확장자 목록</title>
      <link>https://jeongzzang.tistory.com/194</link>
      <description>LockBit 3.0 ransomware 제외 확장자 목록
&amp;nbsp;



제외 확장자 목록


386,&amp;nbsp;adv,&amp;nbsp;ani,&amp;nbsp;bat,&amp;nbsp;bin,&amp;nbsp;cab,&amp;nbsp;cmd,&amp;nbsp;com,&amp;nbsp;cpl,&amp;nbsp;cur,&amp;nbsp;deskthemepack,&amp;nbsp;diagcab,&amp;nbsp;diagcfg,&amp;nbsp;diagpkg,&amp;nbsp;dll,&amp;nbsp;drv,&amp;nbsp;exe,&amp;nbsp;hlp,&amp;nbs..</description>
      <category>Reversing/ETC</category>
      <category>0x67B00E00 0xC5B01900 0xC5481B80 0xC7A01840 0xC7701A40 0xC9101840 0xC9201B40 0xC9681BC0 0xC9601C00 0xC9901D40 0xA1FCCBFE 0x4ABA94F1 0x4AE29631 0x64E29771 0xCB601B00 0xCBB01C80 0xCD281E00 0xD3801B00 0xD56018C0 0xC99EAB80 0xD57818C0 0xD59818C0 0xD5C01900 0x</category>
      <category>extension</category>
      <category>lockbit</category>
      <category>lockbit 3.0</category>
      <category>LockBit 3.0 ransomware</category>
      <category>Ransomware</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/194</guid>
      <comments>https://jeongzzang.tistory.com/194#entry194comment</comments>
      <pubDate>Thu, 7 Jul 2022 20:02:40 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] Remote DOTM Template Injection</title>
      <link>https://jeongzzang.tistory.com/193</link>
      <description>[Reversing]&amp;nbsp;Remote&amp;nbsp;DOTM&amp;nbsp;Template&amp;nbsp;Injection
&amp;nbsp;
참조
&amp;gt; https://interoperability.blob.core.windows.net/files/MS-OI29500/%5BMS-OI29500%5D-180828.pdf
&amp;gt; https://www.ired.team/offensive-security/initial-access/phishing-with-ms-office/..</description>
      <category>Reversing/ETC</category>
      <category>AttachedTemplate</category>
      <category>Document Template</category>
      <category>DOTM</category>
      <category>DOTM Template Injection</category>
      <category>Remote DOTM Template Injection</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/193</guid>
      <comments>https://jeongzzang.tistory.com/193#entry193comment</comments>
      <pubDate>Sat, 27 Nov 2021 22:07:36 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] AES algorithm? FIPS ?</title>
      <link>https://jeongzzang.tistory.com/192</link>
      <description>algorithm - Is the RijndaelManaged Class in C# equivalent to AES encryption? - Stack Overflow

&amp;nbsp;

algorithm - Is the RijndaelManaged Class in C# equivalent to AES encryption?
I am asking this question to confirm whether the RijndaelManaged class in C..</description>
      <category>Reversing/ETC</category>
      <category>AES</category>
      <category>Algorithm</category>
      <category>FIPS</category>
      <category>Snake Keylogger</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/192</guid>
      <comments>https://jeongzzang.tistory.com/192#entry192comment</comments>
      <pubDate>Fri, 10 Sep 2021 15:53:41 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Microsoft SQL Server 원격 코드 실행 취약점 (CVE-2020-0618)</title>
      <link>https://jeongzzang.tistory.com/190</link>
      <description>[CVE 취약점] Microsoft SQL Server 원격 코드 실행 취약점 (CVE-2020-0618)참조&amp;gt;&amp;nbsp;https://github.com/pwntester/ysoserial.net&amp;gt;&amp;nbsp;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618Poc&amp;nbsp;https://www.exploit-db.com/exploits/48816개요..</description>
      <category>CVE 취약점</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-0618</category>
      <category>Microsoft SQL Server Reporting Services</category>
      <category>Microsoft SQL Server 원격 코드 실행 취약점</category>
      <category>SQL Server Reporting Services 란?</category>
      <category>SQL Server 원격 코드 실행 취약점</category>
      <category>SSRS(SQL Server Reporting Services)</category>
      <category>ysoserial</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/190</guid>
      <comments>https://jeongzzang.tistory.com/190#entry190comment</comments>
      <pubDate>Thu, 5 Nov 2020 17:45:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Oracle Weblogic 원격코드 실행 취약점(CVE-2020-14882)</title>
      <link>https://jeongzzang.tistory.com/183</link>
      <description>[CVE 취약점] Oracle Weblogic 원격코드 실행 취약점(CVE-2020-14882)참조&amp;gt;&amp;nbsp;https://www.boannews.com/media/view.asp?idx=92226&amp;gt;&amp;nbsp;https://blog.alyac.co.kr/3341?category=750247&amp;gt;&amp;nbsp;https://blog.csdn.net/xuandao_ahfengren/article/details/109364543&amp;gt;&amp;nbsp;h..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-14882</category>
      <category>Oracle Weblogic 원격코드 실행 취약점</category>
      <category>Weblogic 원격코드 실행</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/183</guid>
      <comments>https://jeongzzang.tistory.com/183#entry183comment</comments>
      <pubDate>Thu, 5 Nov 2020 13:21:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] 윈도우 서버의 Netlogon 권한상승 취약점(CVE-2020-1472)</title>
      <link>https://jeongzzang.tistory.com/182</link>
      <description>[CVE 취약점] 윈도우 서버의 Netlogon 권한상승 취약점(CVE-2020-1472)참조&amp;gt;&amp;nbsp;https://github.com/dirkjanm/CVE-2020-1472/blob/master/cve-2020-1472-exploit.py&amp;gt;&amp;nbsp;https://github.com/dirkjanm/CVE-2020-1472&amp;gt;&amp;nbsp;https://github.com/blackarrowsec/redteam-research/tree..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-1472</category>
      <category>Netlogon 권한상승</category>
      <category>윈도우 서버의 Netlogon 권한상승 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/182</guid>
      <comments>https://jeongzzang.tistory.com/182#entry182comment</comments>
      <pubDate>Wed, 4 Nov 2020 16:32:00 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 미국 대선 예측 HWP 문서로 위장한 악성코드</title>
      <link>https://jeongzzang.tistory.com/189</link>
      <description>[Malware analysis] 미국 대선 예측 문서로 위장한 악성코드참조&amp;gt; https://twitter.com/cyberwar_15/status/1323684824926818307&amp;gt;&amp;nbsp;https://www.virustotal.com/gui/file/ca1b8c75357bf0f3c55de02c1c4ce8289e6cdd2338c9a4bec0cc8fdea379f1b5/detection미국 대선 예측에 대한 문서로 위장한 악성 한글 문서인..</description>
      <category>Reversing/Malware analysis</category>
      <category>HWP 문서로 위장한 악성코드</category>
      <category>Kimsuky</category>
      <category>Northkorea</category>
      <category>thallium</category>
      <category>미국 대선</category>
      <category>미국 대선 예측 - 미주중앙일보.hwp</category>
      <category>미국 대선 예측 악성코드</category>
      <category>북한</category>
      <category>탈륨</category>
      <category>한글 악성코드</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/189</guid>
      <comments>https://jeongzzang.tistory.com/189#entry189comment</comments>
      <pubDate>Wed, 4 Nov 2020 14:28:30 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Apache Struts 2 취약점(CVE-2019-0230)</title>
      <link>https://jeongzzang.tistory.com/181</link>
      <description>[CVE 취약점] Apache Struts 2 취약점(CVE-2019-0230)참조&amp;gt;&amp;nbsp;https://github.com/PrinceFPF/CVE-2019-0230/blob/master/CVE-2019-0230.sh&amp;gt;&amp;nbsp;https://www.4hou.com/posts/p7m2&amp;gt;&amp;nbsp;https://www.tenable.com/blog/cve-2019-0230-apache-struts-potential-remote-cod..</description>
      <category>CVE 취약점</category>
      <category>Apache Struts 2 원격코드 실행</category>
      <category>Apache Struts 2 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2019-0230</category>
      <category>CVE-2019-2333</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/181</guid>
      <comments>https://jeongzzang.tistory.com/181#entry181comment</comments>
      <pubDate>Wed, 4 Nov 2020 13:07:00 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 엑셀 4.0 (XLM) 매크로를 이용한 악성코드</title>
      <link>https://jeongzzang.tistory.com/188</link>
      <description>[Malware analysis] 엑셀 4.0 (XLM) 매크로를&amp;nbsp;이용한 악성코드참조&amp;gt;&amp;nbsp;https://www.virustotal.com/gui/file/ee0400adcec67d05e4b6825df53ff7e5fb5d86680a65264976940239c322d9fb/detection자주 보았던 VBA 매크로 방식이 아닌 다른 방식으로 악성 파일을 다운로드 받는 악성코드를 확인할 수 있다.아래와 같은 메일 내용과 함께 파일을 첨부..</description>
      <category>Reversing/Malware analysis</category>
      <category>VBA 매크로</category>
      <category>XLM 매크로를 이용한 악성코드</category>
      <category>엑셀 4.0 (XLM) 매크로</category>
      <category>엑셀 매크로를 이용한 악성코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/188</guid>
      <comments>https://jeongzzang.tistory.com/188#entry188comment</comments>
      <pubDate>Wed, 4 Nov 2020 10:47:44 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] CVE-2017-0199, 원격서버를 통한 악성파일 다운로드</title>
      <link>https://jeongzzang.tistory.com/187</link>
      <description>[Malware analysis] CVE-2017-0199, 원격서버를 통한 악성파일 다운로드참조&amp;gt;&amp;nbsp;https://www.virustotal.com/gui/file/a7e8c4d24e013f48bed29fb9a5f0d80c60be249862213e142c7feb47f07ac39e/detection메일에 포함된 문서를 열면, 숨겨진 exploit 코드가 악성파일 다운로드가 가능한 원격서버에 연결되는 것을 확인할 수 있다.아래 그림와 같이 접..</description>
      <category>Reversing/Malware analysis</category>
      <category>CVE-2017-0199</category>
      <category>MS Office 0-Day(CVE-2017-0199)</category>
      <category>원격서버를 이용한 악성코드</category>
      <category>원격서버를 통한 악성파일 다운로드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/187</guid>
      <comments>https://jeongzzang.tistory.com/187#entry187comment</comments>
      <pubDate>Tue, 3 Nov 2020 17:35:10 +0900</pubDate>
    </item>
    <item>
      <title>[ETC] 티스토리 광고 연동 완료</title>
      <link>https://jeongzzang.tistory.com/186</link>
      <description>[ETC] 티스토리 광고 연동 완료
&amp;nbsp;
기존 구글 에드센스만 광고를 추가하였는데, 최근 티스토리 업데이트를 통하여 티스토리 내 몇가지 광고 플랫폼이 추가된 것을 확인할 수 있다.
아래 그림을 살펴보면 관리 메뉴에 수익이라는 탭이 생긴 것을 확인할 수 있다.

&amp;nbsp;
해당 수익 탭을 살펴보면 아래 그림와 같이 확인할 수 있다.
상세 보기를 할 경우 수익, 그래프 제공, 광고 설정들을 할 수 있다는 정도만 알면 될 것 같다.

&amp;nbsp;
먼..</description>
      <category>ETC</category>
      <category>구글 에드센스</category>
      <category>정짱의 작은 도서관</category>
      <category>카카오AdFit</category>
      <category>카카오AdFit 심사</category>
      <category>티스토리 광고</category>
      <category>티스토리 광고 연동</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/186</guid>
      <comments>https://jeongzzang.tistory.com/186#entry186comment</comments>
      <pubDate>Tue, 3 Nov 2020 15:37:19 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 첨부파일 열람 유도한 AGENTTESLA 악성코드</title>
      <link>https://jeongzzang.tistory.com/185</link>
      <description>[Malware analysis] 첨부파일 열람 유도한 AGENTTESLA 악성코드
&amp;nbsp;
에이전트 테슬라 악성코드는 메일의 첨부파일을 통해 유포된다. 해당 파일을 열었을 경우 아래와 같은 주소에서 파일을 다운로드 받는 것을 확인할 수 있다.

&amp;nbsp;
또한, 아래와 같은 메일 내용을 가지고 첨부 파일에는 악성파일과 정상 파일을 함께 첨부하여 유포되고 있다.(공급 업체_재료.pdf)
에이전트 테슬라는 합법적으로 판매되는 프로그램이지만, 공격자에..</description>
      <category>Reversing/Malware analysis</category>
      <category>AGENTTESLA 악성코드</category>
      <category>에이전트 테슬라</category>
      <category>에이전트 테슬라 악성코드</category>
      <category>워드파일을 통한 악성코드</category>
      <category>인포스틸러인 악성코드</category>
      <category>정짱의 작은 도서관</category>
      <category>첨부파일 열람 유도한 AGENTTESLA</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/185</guid>
      <comments>https://jeongzzang.tistory.com/185#entry185comment</comments>
      <pubDate>Tue, 3 Nov 2020 13:56:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] vBulletin 원격 코드 실행 취약점 우회 취약점(CVE-2020-17496)</title>
      <link>https://jeongzzang.tistory.com/180</link>
      <description>[CVE 취약점] vBulletin 원격 코드 실행 취약점 우회 취약점(CVE-2020-17496)참조&amp;gt;&amp;nbsp;https://www.tenable.com/blog/zero-day-remote-code-execution-vulnerability-in-vbulletin-disclosed&amp;gt;&amp;nbsp;https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/&amp;gt;&amp;nbsp..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-17496</category>
      <category>vBulletin 우회 취약점</category>
      <category>vBulletin 원격 코드 실행 취약점</category>
      <category>vBulletin 원격 코드 실행 취약점 우회 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/180</guid>
      <comments>https://jeongzzang.tistory.com/180#entry180comment</comments>
      <pubDate>Tue, 3 Nov 2020 10:06:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] F5사 BIG-IP 제품군의 원격코드실행 취약점(CVE-2020-5902)</title>
      <link>https://jeongzzang.tistory.com/179</link>
      <description>[CVE 취약점] F5사 BIG-IP 제품군의 원격코드실행 취약점(CVE-2020-5902)참조&amp;gt;&amp;nbsp;https://github.com/yassineaboukir/CVE-2020-5902&amp;gt;&amp;nbsp;https://www.youtube.com/watch?v=z8zyrVlKK-Q&amp;gt;&amp;nbsp;https://support.f5.com/csp/article/K52145254&amp;gt;&amp;nbsp;https://www.boho.or.kr/data/..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-5902</category>
      <category>F5사 BIG-IP</category>
      <category>F5사 BIG-IP 제품군의 원격코드실행 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/179</guid>
      <comments>https://jeongzzang.tistory.com/179#entry179comment</comments>
      <pubDate>Mon, 2 Nov 2020 16:10:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Apache Tomcat AJP 원격코드 실행 취약점(CVE-2020-1938)</title>
      <link>https://jeongzzang.tistory.com/184</link>
      <description>[CVE 취약점] Apache Tomcat AJP 원격코드 실행 취약점(CVE-2020-1938)참조&amp;gt;&amp;nbsp;https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py&amp;gt;&amp;nbsp;https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC/blob/mast..</description>
      <category>CVE 취약점</category>
      <category>AJP 원격코드실행</category>
      <category>Apache Tomcat AJP 원격코드실행 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-1938</category>
      <category>정보 보안 취약점 표준 코드</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/184</guid>
      <comments>https://jeongzzang.tistory.com/184#entry184comment</comments>
      <pubDate>Mon, 2 Nov 2020 15:26:31 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Apache Tomcat 서비스 거부 취약점(CVE-2020-11996)</title>
      <link>https://jeongzzang.tistory.com/178</link>
      <description>[CVE 취약점] Apache Tomcat 서비스 거부 취약점(CVE-2020-11996)참조&amp;gt;&amp;nbsp;http://mail-archives.us.apache.org/mod_mbox/www-announce/202006.mbox/%3Cfd56bc1d-1219-605b-99c7-946bf7bd8ad4%40apache.org%3E&amp;gt;&amp;nbsp;http://tomcat.apache.org/security-8.html&amp;gt;&amp;nbsp;http://to..</description>
      <category>CVE 취약점</category>
      <category>Apache Tomcat 서비스 거부 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-11996</category>
      <category>Tomcat 서비스 거부 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/178</guid>
      <comments>https://jeongzzang.tistory.com/178#entry178comment</comments>
      <pubDate>Mon, 2 Nov 2020 09:01:57 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Apache Tomecat RCE 취약점(CVE-2020-9484)</title>
      <link>https://jeongzzang.tistory.com/177</link>
      <description>[CVE 취약점] Apache Tomecat RCE 취약점(CVE-2020-9484)참조&amp;gt;&amp;nbsp;https://github.com/frohoff/ysoserial&amp;gt;&amp;nbsp;https://mp.weixin.qq.com/s/OGdHSwqydiDqe-BUkheTGg&amp;gt;&amp;nbsp;https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35435&amp;gt;&amp;nbsp;https..</description>
      <category>CVE 취약점</category>
      <category>Apache Tomecat RCE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-9484</category>
      <category>Tomecat RCE 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/177</guid>
      <comments>https://jeongzzang.tistory.com/177#entry177comment</comments>
      <pubDate>Sun, 1 Nov 2020 23:55:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Django 제품 SQL Injection 취약점(CVE-2020-9402)</title>
      <link>https://jeongzzang.tistory.com/176</link>
      <description>[CVE 취약점] Django 제품 SQL Injection 취약점(CVE-2020-9402)참조&amp;gt;&amp;nbsp;https://xz.aliyun.com/t/7403&amp;gt;&amp;nbsp;https://christa.top/details/53/&amp;gt;&amp;nbsp;https://twitter.com/chybeta/status/1241907287217729538&amp;gt;&amp;nbsp;https://www.krcert.or.kr/data/secNoticeView.do?b..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-9402</category>
      <category>Django 제품 SQL Injection 취약점</category>
      <category>SQL Injection 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/176</guid>
      <comments>https://jeongzzang.tistory.com/176#entry176comment</comments>
      <pubDate>Sun, 1 Nov 2020 22:40:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] MS SMBv3 프로토콜 취약점(CVE-2020-0796)</title>
      <link>https://jeongzzang.tistory.com/175</link>
      <description>[CVE 취약점]&amp;nbsp;MS SMBv3 프로토콜 취약점(CVE-2020-0796)참조&amp;gt;&amp;nbsp;https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35295&amp;gt;&amp;nbsp;https://blog.alyac.co.kr/2818개요MS는 SMBv3(Service Message Block) 프로토콜에서 발생하는 취약점 주의 발표공격자는 해당 취약점을 악용하여 원격코드 실행..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2020-0796</category>
      <category>MS SMBv3 프로토콜 취약점</category>
      <category>SMBv3 압축 기능 해제</category>
      <category>SMBv3(Service Message Block)</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/175</guid>
      <comments>https://jeongzzang.tistory.com/175#entry175comment</comments>
      <pubDate>Sun, 1 Nov 2020 17:29:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Citrix ADC/Gateway 제품 원격코드 실행 취약점(CVE-2019-19781)</title>
      <link>https://jeongzzang.tistory.com/174</link>
      <description>[CVE 취약점] Citrix ADC/Gateway 제품 원격코드 실행 취약점(CVE-2019-19781)참조&amp;gt;&amp;nbsp;https://github.com/trustedsec/cve-2019-19781/blob/master/cve-2019-19781_scanner.py&amp;gt;&amp;nbsp;https://www.bleepingcomputer.com/news/security/citrix-adc-cve-2019-19781-exploits-released-f..</description>
      <category>CVE 취약점</category>
      <category>Citrix ADC</category>
      <category>Citrix ADC/Gateway 제품 원격코드 실행 취약점</category>
      <category>Citrix Gateway</category>
      <category>Citrix 제품</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2019-19781</category>
      <category>정보 보안 취약점 표준 코드</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/174</guid>
      <comments>https://jeongzzang.tistory.com/174#entry174comment</comments>
      <pubDate>Sat, 31 Oct 2020 18:38:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] vBulletin 원격 코드 실행 취약점(CVE-2019-16759)</title>
      <link>https://jeongzzang.tistory.com/173</link>
      <description>[CVE 취약점] vBulletin 원격 코드 실행 취약점(CVE-2019-16759)참조&amp;gt;&amp;nbsp;https://seclists.org/fulldisclosure/2019/Sep/3&amp;gt;&amp;nbsp;https://github.com/M0sterHxck/CVE-2019-16759-Vbulletin-rce-exploit&amp;gt;&amp;nbsp;https://xz.aliyun.com/t/6419&amp;gt;&amp;nbsp;https://forum.vbulletin.c..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2019-16759</category>
      <category>MH SUB I사</category>
      <category>vBulletin 원격 코드</category>
      <category>vBulletin 원격 코드 실행 취약점</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/173</guid>
      <comments>https://jeongzzang.tistory.com/173#entry173comment</comments>
      <pubDate>Sat, 31 Oct 2020 14:37:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Oracle Weblogic 원격코드 실행 취약점(CVE-2019-2890)</title>
      <link>https://jeongzzang.tistory.com/172</link>
      <description>[CVE 취약점]&amp;nbsp;Oracle Weblogic 원격코드 실행 취약점(CVE-2019-2890)참조&amp;gt;&amp;nbsp;https://github.com/SukaraLin/CVE-2019-2890&amp;gt;&amp;nbsp;https://www.youtube.com/watch?v=qml-UJzNn6k&amp;gt;&amp;nbsp;https://github.com/ZO1RO/CVE-2019-2890/blob/master/CVE-2019-2890.pyPoc&amp;nbsp;#!/us..</description>
      <category>CVE 취약점</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2019-2890</category>
      <category>Oracle Weblogic 원격코드</category>
      <category>Oracle Weblogic 원격코드 실행 취약점</category>
      <category>Weblogic 원격코드</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/172</guid>
      <comments>https://jeongzzang.tistory.com/172#entry172comment</comments>
      <pubDate>Fri, 30 Oct 2020 20:36:00 +0900</pubDate>
    </item>
    <item>
      <title>[CVE 취약점] Apache Solr 원격 코드 실행 취약점 관련</title>
      <link>https://jeongzzang.tistory.com/171</link>
      <description>[CVE 취약점] Apache Solr 원격 코드 실행 취약점 관련참조&amp;gt;&amp;nbsp;https://blog.alyac.co.kr/2631&amp;gt;&amp;nbsp;https://www.cybersecurity-help.cz/vdb/SB2019112102?affChecked=1&amp;gt;&amp;nbsp;https://github.com/mogwaisec/mjet/blob/master/README.md&amp;gt;&amp;nbsp;https://www.youtube.com/watch..</description>
      <category>CVE 취약점</category>
      <category>Apache Solr</category>
      <category>Apache Solr 원격 코드 실행 취약점</category>
      <category>Apache 원격 코드</category>
      <category>Common Vulnerabilities and Exposures</category>
      <category>CVE 취약점</category>
      <category>CVE-2019-12409</category>
      <category>ENABLETE_RETUTE_ENG_OPTS</category>
      <category>정보 보안 취약점 표준 코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/171</guid>
      <comments>https://jeongzzang.tistory.com/171#entry171comment</comments>
      <pubDate>Fri, 30 Oct 2020 14:49:02 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] Formbook Visual Basic 외형</title>
      <link>https://jeongzzang.tistory.com/170</link>
      <description>[Reversing] Formbook Visual Basic 외형참조&amp;gt;&amp;nbsp;https://jeongzzang.com/152&amp;gt;&amp;nbsp;https://blog.vincss.net/2020/05/re014-guloader-antivm-techniques.html&amp;gt;&amp;nbsp;https://medium.com/m4n0w4r/quick-analysis-note-about-guloader-or-cloudeye-6d4408cca61ZwQuery..</description>
      <category>Reversing/Reversing Tech</category>
      <category>Formbook Visual Basic 외형</category>
      <category>Formbook 악성코드</category>
      <category>Visual Basic 외형</category>
      <category>정짱의 작은 도서관</category>
      <category>폼북 악성코드</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/170</guid>
      <comments>https://jeongzzang.tistory.com/170#entry170comment</comments>
      <pubDate>Fri, 30 Oct 2020 09:59:41 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] 악성코드 분석 도구</title>
      <link>https://jeongzzang.tistory.com/169</link>
      <description>[Reversing] 악성코드 분석 도구참조&amp;gt; https://down.52pojie.cn/&amp;gt;&amp;nbsp;https://github.com/ganlvtech/down_52pojie_cn최신 온라인 크래킹 툴킷에 대한 정보를 공유하기 위해 작성을 한다. 해당 참조 사이트에서 제공하는 도구들은 자주 사용하는 도구로 다운로드 할 수 있으며, 새로운 도구도 함께 살펴볼 수 있다.CrackMe 콘테스트 작품과 해당 분석 기사등을 함께 확인할 수 있다.도구..</description>
      <category>Reversing/ETC</category>
      <category>Androidkiller</category>
      <category>Burp Suite Pro</category>
      <category>CFF 탐색기</category>
      <category>crackme</category>
      <category>de4dot</category>
      <category>DisView</category>
      <category>dnSpy</category>
      <category>ExeinfoPE</category>
      <category>Fiddler</category>
      <category>HwpScan2</category>
      <category>IDA</category>
      <category>ImportRE</category>
      <category>IPNetInfo</category>
      <category>jeb</category>
      <category>MalHost Setup</category>
      <category>od</category>
      <category>OfficeMalScanner</category>
      <category>OffVis</category>
      <category>OllyDbg</category>
      <category>PCHunter</category>
      <category>PEiD</category>
      <category>Procmon</category>
      <category>Reflector</category>
      <category>SND Reverser Tool</category>
      <category>SSview</category>
      <category>windbg</category>
      <category>WinHex</category>
      <category>wireshark</category>
      <category>x64dbg</category>
      <category>서적 검색</category>
      <category>악성코드 분석 도구</category>
      <category>정적 분석)</category>
      <category>정짱의 작은 도서관</category>
      <category>최신 온라인 크래킹 툴킷</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/169</guid>
      <comments>https://jeongzzang.tistory.com/169#entry169comment</comments>
      <pubDate>Thu, 29 Oct 2020 11:33:48 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] Visual Basic 악성코드</title>
      <link>https://jeongzzang.tistory.com/164</link>
      <description>[Malware analysis] Visual Basic 악성코드VB 전용 엔진을 사용해 Visual Basic으로 제작되었다. 스팸 메일 외 다수 유포되는 국내외 Visual Basic 악성코드는 일반적으로 빌더를 이용하여 만들어지기 때문에 파일의 코드 외형 특징과 동작 방식이 단기적으로 같은 특징이 있는 경우도 있다고 한다.또한, 인터넷 주소로 접속을 시도해 다른 악성코드들을 다운로드 및 실행하게 만들며 암호 유출용 악성코드의 전파와 실행을 보조하기..</description>
      <category>Reversing/Malware analysis</category>
      <category>DLL의 EAT 이용해 API</category>
      <category>process hollowing</category>
      <category>VISUAL BASIC</category>
      <category>Visual Basic 악성코드</category>
      <category>자식 프로세스 attach</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/164</guid>
      <comments>https://jeongzzang.tistory.com/164#entry164comment</comments>
      <pubDate>Wed, 28 Oct 2020 17:24:28 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 암호 걸린 첨부 파일을 이용한 Emotet</title>
      <link>https://jeongzzang.tistory.com/168</link>
      <description>[Malware analysis] 암호 걸린 첨부 파일을 이용한 Emotet참조&amp;gt;&amp;nbsp;https://jeongzzang.com/162&amp;gt;&amp;nbsp;https://www.virustotal.com/gui/file/c6837f0ac871c07b7e1330f74ba054bffcf4b9d45e482669cfa35f7447229353/detection&amp;gt;&amp;nbsp;https://www.virustotal.com/gui/file/57f5134f5..</description>
      <category>Reversing/Malware analysis</category>
      <category>EMOTET 악성코드</category>
      <category>암호 걸린 첨부 파일</category>
      <category>워드문서를 통한 인포스틸러</category>
      <category>이모텟 악성코드</category>
      <category>인포스틸러(Emotet) 악성코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/168</guid>
      <comments>https://jeongzzang.tistory.com/168#entry168comment</comments>
      <pubDate>Tue, 27 Oct 2020 10:46:39 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] CVE-2017-8291, 고스트스크립트 취약점 ②</title>
      <link>https://jeongzzang.tistory.com/166</link>
      <description>[Malware analysis] CVE-2017-8291, 고스트스크립트 취약점 ②[Malware analysis] CVE-2017-8291, 고스트스크립트 취약점 ①계속 진행해서 HimTratIcon.exe 살펴보자.1.&amp;nbsp;Injection 상세분석(HimTratIcon.exe)alloc 할당을 진행 후 반복을 통해 메모리에 PE파일을 쌓는 걸 확인할 수 있었다진행 시 System 폴더 경로를 얻은 후 해시 값을 통해 “userinit.exe..</description>
      <category>Reversing/Malware analysis</category>
      <category>APT 그룹</category>
      <category>CVE-2017-8291</category>
      <category>Encapsulated PostScript</category>
      <category>EPS 분석</category>
      <category>eps 취약점</category>
      <category>Geumseong121</category>
      <category>gsdll32.dll</category>
      <category>HWP</category>
      <category>Kimsuky</category>
      <category>KONNI</category>
      <category>고스트스크립트</category>
      <category>고스트스크립트 취약점</category>
      <category>고스트스크립트 취약점 CVE-2017-8291을 이용한 악성 한글 파일</category>
      <category>금성121</category>
      <category>김수키</category>
      <category>정짱의 작은 도서관</category>
      <category>첨부2)20-0206_법인_운영상황_평가표_서식(법인작성용).hwp</category>
      <category>취약점 분석 방법</category>
      <category>한글 파일에 숨어든 '고스트'</category>
      <category>한미동맹과 한중관계</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/166</guid>
      <comments>https://jeongzzang.tistory.com/166#entry166comment</comments>
      <pubDate>Mon, 26 Oct 2020 13:48:40 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] CVE-2017-8291, 고스트스크립트 취약점 ①</title>
      <link>https://jeongzzang.tistory.com/165</link>
      <description>[Malware analysis] CVE-2017-8291, 고스트스크립트 취약점&amp;nbsp;①&amp;nbsp;파일&amp;gt; (첨부2)20-0206_법인_운영상황_평가표_서식(법인작성용).hwp[Malware analysis] CVE-2017-8291, 고스트스크립트 취약점&amp;nbsp;②1. 취약점 발생 원인CVE-2017-8291 취약점은 고스트스크립트 인터프리터가 .eqproc 함수에서 매개변수 타입 유효성을 검증하지 않아 피연산자 스택의 메모리 변조를 허용해..</description>
      <category>Reversing/Malware analysis</category>
      <category>APT 그룹</category>
      <category>CVE-2017-8291</category>
      <category>Encapsulated PostScript</category>
      <category>EPS 분석</category>
      <category>eps 취약점</category>
      <category>Geumseong121</category>
      <category>gsdll32.dll</category>
      <category>HWP</category>
      <category>Kimsuky</category>
      <category>KONNI</category>
      <category>고스트스크립트</category>
      <category>고스트스크립트 취약점</category>
      <category>고스트스크립트 취약점 CVE-2017-8291을 이용한 악성 한글 파일</category>
      <category>금성121</category>
      <category>김수키</category>
      <category>정짱의 작은 도서관</category>
      <category>첨부2)20-0206_법인_운영상황_평가표_서식(법인작성용).hwp</category>
      <category>취약점 분석 방법</category>
      <category>한글 파일에 숨어든 '고스트'</category>
      <category>한미동맹과 한중관계</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/165</guid>
      <comments>https://jeongzzang.tistory.com/165#entry165comment</comments>
      <pubDate>Mon, 26 Oct 2020 09:02:47 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 정보 탈취형 멀웨어 Lokibot</title>
      <link>https://jeongzzang.tistory.com/163</link>
      <description>[Malware analysis] 정보 탈취형 멀웨어 Lokibot 분석정보 탈취형 멀웨어인 로키봇(LokiBot)은 특히 악성 스팸 메일 캠페인을 통해 번지고 있으며, 주로 ISO 이미지 파일이 첨부되어 있다는 게 특징이다.&amp;nbsp;첨부 악성 파일은 악성 실행 파일(.exe)이 포함된 압축파일(.zip) 혹은 문서 파일(.docx, .xls, .pptx)이 있다.로키봇 악성코드는 사용자 PC의 메일, 웹 브라우저, 패스워드 관리 프로그램 등의 사용자..</description>
      <category>Reversing/Malware analysis</category>
      <category>LOKIBOT</category>
      <category>lokibot 분석</category>
      <category>로키봇</category>
      <category>악성 메일</category>
      <category>인포스틸러</category>
      <category>인포스틸러 악성코드</category>
      <category>정보 탈취형 멀웨어</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/163</guid>
      <comments>https://jeongzzang.tistory.com/163#entry163comment</comments>
      <pubDate>Thu, 22 Oct 2020 13:15:34 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 암호 걸린 첨부 파일 내 워드문서를 통한 인포스틸러(Emotet) 악성코드</title>
      <link>https://jeongzzang.tistory.com/162</link>
      <description>[Malware analysis] 암호 걸린 첨부 파일 내 워드문서를 통한 인포스틸러(Emotet) 악성코드참조-&amp;nbsp;암호 걸린 첨부 파일로 유포 중인 Emotet 악성코드&amp;gt;&amp;nbsp;https://asec.ahnlab.com/1395&amp;gt; https://jeongzzang.com/150&amp;gt; https://jeongzzang.com/148&amp;gt; https://jeongzzang.com/97과거와 동일한 형태로 MS 워드 문서의 매크로를..</description>
      <category>Reversing/Malware analysis</category>
      <category>Emotet</category>
      <category>EMOTET 악성코드</category>
      <category>ms워드 매크로</category>
      <category>암호 걸린 첨부 파일</category>
      <category>암호 걸린 첨부 파일로 유포 중인 Emotet</category>
      <category>워드문서 악성코드</category>
      <category>이모텟 악성코드</category>
      <category>인포스틸러</category>
      <category>인포스틸러 악성코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/162</guid>
      <comments>https://jeongzzang.tistory.com/162#entry162comment</comments>
      <pubDate>Tue, 20 Oct 2020 14:07:09 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 류크(Ryuk) 랜섬웨어 ②</title>
      <link>https://jeongzzang.tistory.com/161</link>
      <description>[Malware analysis] 류크(Ryuk) 랜섬웨어 ②[Malware analysis] 류크(Ryuk) 랜섬웨어 ①① 다음으로 계속 진행하겠다. 대상 프로세스인 taskhost.exe을 상세분석한 부분이다암호화와 관련된 Crypt API와 “Microsoft Enhanced RSA and AES Cryptographic Provider” 문자열을 확인할 수 있다. CryptAcquireContext() szContainer에 있는 ”AES_uni..</description>
      <category>Reversing/Malware analysis</category>
      <category>CreateRemoteThread()을 이용한 Injection</category>
      <category>CryptGenKey</category>
      <category>Ransom Note</category>
      <category>류크(Ryuk) 랜섬웨어</category>
      <category>정짱의 작은 도서관</category>
      <category>헤르메스(Hermes) 랜섬웨어</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/161</guid>
      <comments>https://jeongzzang.tistory.com/161#entry161comment</comments>
      <pubDate>Tue, 20 Oct 2020 09:14:07 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 전산 및 비전산자료 보존 요청서.zip</title>
      <link>https://jeongzzang.tistory.com/160</link>
      <description>[Malware analysis] 전산 및 비전산자료 보존 요청서.zip참조&amp;nbsp;&amp;gt;&amp;nbsp;https://blog.alyac.co.kr/3286?category=957259&amp;gt;&amp;nbsp;https://jeongzzang.com/135최근 또 다시&amp;nbsp;이력서로&amp;nbsp;위장한 Makop 랜섬웨어 유포 중이라는 것을 확인할 수 있다.공정거래위원회를 사칭한 조사 통지서 첨부 파일 실행을 유도하는 악성 메일을 확인할 수 있다.첨부된 압축파..</description>
      <category>Reversing/Malware analysis</category>
      <category>makop 랜섬웨어</category>
      <category>공정거래위원회 사칭</category>
      <category>부당 전자상거래 위반행위 안내(20201006)자료 반드시 준비해주세요.exe</category>
      <category>악성 메일</category>
      <category>전산 및 비전산자료 보존 요청서.zip</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/160</guid>
      <comments>https://jeongzzang.tistory.com/160#entry160comment</comments>
      <pubDate>Mon, 12 Oct 2020 21:03:31 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 류크(Ryuk) 랜섬웨어 ①</title>
      <link>https://jeongzzang.tistory.com/159</link>
      <description>[Malware analysis] 류크(Ryuk) 랜섬웨어헤르메스(Hermes) 랜섬웨어 변종으로 분류되는 류크 랜섬웨어는 표적형 랜섬웨어로 알려져 있다.특정 조직 및 기업을 대상으로 유포하는 특징이며, 헤르메스 랜섬웨어와 유사하다. 또한, 확장자를 변경하지 않는 것을 확인할 수 있다.&amp;nbsp;살펴보자.1. 원본 파일 삭제 및 파일 생성루프문을 통해 C: (0x43 0x3A)을 복사 후 해당 문자열 뒤에 \users\public을 추가 복사하는 것을 ..</description>
      <category>Reversing/Malware analysis</category>
      <category>CreateRemoteThread()을 이용한 Injection</category>
      <category>SeDebugPrivilege</category>
      <category>류크(Ryuk) 랜섬웨어</category>
      <category>정짱의 작은 도서관</category>
      <category>헤르메스(Hermes) 랜섬웨어</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/159</guid>
      <comments>https://jeongzzang.tistory.com/159#entry159comment</comments>
      <pubDate>Tue, 6 Oct 2020 14:54:07 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 주문 요청에 대한 첨부파일 열람 유도한 피싱 메일</title>
      <link>https://jeongzzang.tistory.com/158</link>
      <description>[Malware analysis] 주문 요청에 대한 첨부파일 열람 유도한 피싱 메일워드문서를 가장한 이메일 패스워드 입력을 유도하는&amp;nbsp;로그인 페이지가 나오게 된다.계정정보는 미리 입력되어 있으며 패스워드를&amp;nbsp;입력하도록 유도하는 걸 확인 할 수 있다.패스워드 입력 후 국내 정상 사이트로 리다이렉트가 되어 정상적인 접근으로 착각할 수 있다.패스워드 입력 시 POST 메소드를 통하여 C&amp;amp;C 주소로 전송되는 걸 확인 할 수 있다.이메일 페..</description>
      <category>Reversing/Malware analysis</category>
      <category>phishing</category>
      <category>사칭 피싱 메일</category>
      <category>워드문서 피싱 메일</category>
      <category>워드문서를 열람을 유도하는 피싱사이트</category>
      <category>정짱의 작은 도서관</category>
      <category>피싱 메일</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/158</guid>
      <comments>https://jeongzzang.tistory.com/158#entry158comment</comments>
      <pubDate>Tue, 6 Oct 2020 09:06:31 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] 4.[아태연구]논문투고규정.docx</title>
      <link>https://jeongzzang.tistory.com/157</link>
      <description>[Malware analysis] 4.[아태연구]논문투고규정.docx참조&amp;gt;&amp;nbsp;https://www.boannews.com/media/view.asp?idx=90918&amp;gt;&amp;nbsp;https://blog.alyac.co.kr/3228?category=957259개성공단 근무 경험자 관련 문서와 아태 지역의 학술 연구논문 투고문서 등을 사칭한 &quot;탈륨(Thallium)&quot;사용자의 시스템 정보 수집 및 추가 악성코드를 다운로드 시도하는 악성코드이..</description>
      <category>Reversing/Malware analysis</category>
      <category>4.[아태연구]논문투고규정.docx</category>
      <category>Infostealer 악성코드</category>
      <category>thallium</category>
      <category>개성공단 관련 악성코드</category>
      <category>워드문서를 사칭한 악성코드</category>
      <category>인포스틸러 악성코드</category>
      <category>정짱의 작은 도서관</category>
      <category>탈륨(Thallium)</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/157</guid>
      <comments>https://jeongzzang.tistory.com/157#entry157comment</comments>
      <pubDate>Fri, 4 Sep 2020 15:31:45 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] UnHandledExceptionFilter(), ZwQueryInformationProcess()</title>
      <link>https://jeongzzang.tistory.com/156</link>
      <description>[Reversing] UnHandledExceptionFilter&amp;nbsp;참조&amp;gt;&amp;nbsp;https://www.codeproject.com/Articles/30815/An-Anti-Reverse-Engineering-Guide#UnhandledExceptionFilter&amp;gt;&amp;nbsp;https://sanseolab.tistory.com/16Access Violation가 발생하여 계속 따라 가다보니 처음 본 함수를 발견하여 정리한다.일반적으로..</description>
      <category>Reversing/ETC</category>
      <category>ProcessInformation</category>
      <category>ProcessInformationClass</category>
      <category>ProcessInformationClass 0x7</category>
      <category>UnHandledExceptionFilter</category>
      <category>ZwQueryInformationProcess</category>
      <category>ZwQueryInformationProcess 구조체</category>
      <category>ZwQueryInformationProcess 안티디버깅</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/156</guid>
      <comments>https://jeongzzang.tistory.com/156#entry156comment</comments>
      <pubDate>Wed, 26 Aug 2020 14:46:00 +0900</pubDate>
    </item>
    <item>
      <title>[Malware analysis] Smokeloader Malware</title>
      <link>https://jeongzzang.tistory.com/155</link>
      <description>[Malware analysis] Smokeloader Malware참조&amp;gt;&amp;nbsp;https://asec.ahnlab.com/1371&amp;gt;&amp;nbsp;https://n1ght-w0lf.github.io/malware%20analysis/smokeloader/해당 ASEC 주간 악성코드 통계를 보게되면 Smokeloader 악성코드를 확인할 수 있다. 그 전주 통계와 비교했을 때 크게 증가한 것을 확인하여 Smokeloader 즉, 인포스틸러/ 다..</description>
      <category>Reversing/Malware analysis</category>
      <category>access violation</category>
      <category>Smokeloader</category>
      <category>Smokeloader 악성코드</category>
      <category>다운로더 악성코드</category>
      <category>스모크로더 악성코드</category>
      <category>인포스틸러 악성코드</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/155</guid>
      <comments>https://jeongzzang.tistory.com/155#entry155comment</comments>
      <pubDate>Wed, 26 Aug 2020 13:49:51 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] Windows System Call Table_Windows 7 x86</title>
      <link>https://jeongzzang.tistory.com/154</link>
      <description>[Reversing] Windows System Call Table_Windows 7 x86참조&amp;gt;&amp;nbsp;https://github.com/j00ru/windows-syscalls&quot;Windows 7&quot;: {&amp;nbsp; &amp;nbsp; &quot;SP0&quot;: {&amp;nbsp; &amp;nbsp; &amp;nbsp; &quot;NtAcceptConnectPort&quot;: 0,&amp;nbsp; &amp;nbsp; &amp;nbsp; &quot;NtAccessCheck&quot;: 1,&amp;nbsp; &amp;nbsp; &amp;nbsp; &quot;NtAcces..</description>
      <category>Reversing/ETC</category>
      <category>system call</category>
      <category>System Call Table</category>
      <category>windows 7 system call</category>
      <category>Windows 7 x86 system call table</category>
      <category>Windows System Call Table</category>
      <category>정짱의 작은 도서관</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/154</guid>
      <comments>https://jeongzzang.tistory.com/154#entry154comment</comments>
      <pubDate>Wed, 19 Aug 2020 13:54:32 +0900</pubDate>
    </item>
    <item>
      <title>[Reversing] Fileless 관련 정리</title>
      <link>https://jeongzzang.tistory.com/153</link>
      <description>[Malware] Fileless 관련 정리과거 Fileless 코인마이너 악성코드를 살펴본 적이 있다. 참조 링크에 있는 Fileless 공격에 대해 관련 동영상을 참조해&amp;nbsp;정리를 할 것이다.참조&amp;gt;&amp;nbsp;https://jeongzzang.com/137&amp;gt;&amp;nbsp;https://www.youtube.com/watch?v=Y_e1oZUWaZI&amp;amp;feature=youtu.be&amp;gt;&amp;nbsp;https://ukdiss.com/ex..</description>
      <category>Reversing/ETC</category>
      <category>Advanced Volatile Threat</category>
      <category>AVT</category>
      <category>AVT(Advanced Volatile Threat)</category>
      <category>fileless</category>
      <category>Fileless 공격</category>
      <category>Fileless 공격 또는 방어 기술의 발전</category>
      <category>Fileless 데이터 저장</category>
      <category>Fileless 사용이유</category>
      <category>정짱의 작은 도서관</category>
      <category>파일리스</category>
      <author>정뚱띵</author>
      <guid isPermaLink="true">https://jeongzzang.tistory.com/153</guid>
      <comments>https://jeongzzang.tistory.com/153#entry153comment</comments>
      <pubDate>Fri, 7 Aug 2020 17:16:39 +0900</pubDate>
    </item>
  </channel>
</rss>