タグ

JPCERTとiscsicli.exeに関するTsuSUZUKIのブックマーク (1)

  • Dridexが用いる新たなUAC回避手法 (2015-02-09) - JPCERT/CC Eyes

    今回は、マルウエアDridexが2014年12月頃から用いるようになった、新しいUAC回避手法について紹介します。 Dridexは、インターネットバンキングの不正送金に関係するマルウエアの1種として知られている、C&CサーバとHTTPで通信するボットです。 JPCERT/CCで確認しているDridexの多くは、図 1のような過程をたどって、Word文書(マクロ付き)タイプのマルウエアによってダウンロード・実行されます。また、Dridexは2つのモジュールから構成され、最初のモジュールが体モジュールをダウンロードする2段階の構成になっています。 図 1: Dridexに感染する過程 従来のUAC回避手法 新しいUAC回避手法について述べる前に、まず従来の手法について解説します。UAC回避を行う代表的なマルウエアとして、前回の記事で紹介したPlugXがあります。PlugXが行う典型的なUAC

    Dridexが用いる新たなUAC回避手法 (2015-02-09) - JPCERT/CC Eyes
    TsuSUZUKI
    TsuSUZUKI 2015/02/09
    "sysprep.exeのような自動昇格プログラム" "sdbinst.exeやiscsicli.exeのような自動昇格プログラム"
  • 1