이 상품은 구매 후 지원 기기에서 예스24 eBook앱 설치 후 바로 이용 가능한 상품입니다.
1. GoldenEye.exe
1.1 개요 1.2 디스크 설정 1.3 랜섬웨어 동작 화면 1.4 정적 분석 1.4.1 AV 탐지 및 구조 분석 1.4.2 패킹 및 난독화 여부 1.4.3 문자열 분석 1.4.4 PE 구조 및 IAT 분석 1.5 자동 분석 I 1.5.1 자동 분석 준비 1.5.2 파일/디렉터리 분석 1.5.3 레지스트리 분석 1.5.4 시그니처 분석 1.5.5 프로세스 분석 1.5.6 API 동적 분석 1.5.6.1 레지스트리 등록 과정 1.5.6.2 UUID 및 시스템 파일 탐색 1.5.6.3 디렉터리 및 파일 생성 1.5.6.4 파일 내용 복사 1.5.6.5 최종 파일 및 프로세스 생성 1.5.6.6 API 동적 분석 정리 1.5.7 디버깅 분석 1.5.8 디버깅 분석 정리 2. 드롭 파일 분석 2.1 분석하기 전에 2.2 디버깅 분석 2.3 디버깅 분석 정리 2.3.1 데이터 생성 I(메모리) 2.3.2 데이터 생성 II(메모리) 2.3.3 데이터 기록 및 종료(디스크) 2.4 최종 정리 3. 디스크 복구 3.1 복구 방법 3.2 코드 작성 참고 문헌 |
악성코드 시리즈 5번째로 골든아이 랜섬웨어를 분석하고, 감염된 디스크 복구 방법을 설명한다.
|