일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 스캠
- https
- ssrf
- speed-measure-webpack-plugin
- shell_gpt
- 많다..
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- Craco
- open redirect
- self-signed
- encrypt
- CryptoJS
- 채팅환전사기
- Malware Sample
- 로맨스스캠
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- hash
- react
- aes
- XSS
- 변태는
- 모의해킹
- md5
- 사진도용
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- 취약점
- sha256
- NUGU
- decrypt
- esbuild
- Today
- Total
목록분석생활 (78)
annyoung
이번엔 드랍박스를 이용한 피싱이다. 저번엔 구글독스를 이용하여 피싱했는데 이제는 드랍박스를 사칭하고 피싱하네. 빼내가는 내용은 전과 똑같다. yahoo, gmail, hotmail, AoI, Other emails 뭐.. SMTP를 이용해서 전송하겠지
어제까지만 해도 잘들어가졌던 서버가 현재는 DNS가 차단된듯 싶다. 페이스북 피싱에서 사용된 서버를 찾아보니 apache로 돌아가고 있으며 cg-bin을 이용하여 서버를 관리한다. cgi-bin을 제외하고 총 5개의 디렉토리가 있는데 피싱에 사용되는 디렉토리이다. 각나라의 언어별로 페이스북 사이트를 클론하여 피싱 사이트를 제작하였다. 지금은 서버가 안들어가져서 생각이 안나지만 기억을 더듬고 더듬어서 한번 써봐야겠다.. 디렉토리 피싱 타깃 fb 한국인(피시 버젼) in 영어를 쓰는 전체 국가(영어를 쓰는 국가라면 타깃/모바일 버젼) inpc 영어를 쓰는 전체 국가(영어를 쓰는 국가라면 타깃/피시 버젼) kr 한국(모바일 버젼) pc 베트남 시간이 된다면 페이스북 계정 탈취(페이스북 피싱/페싱)을 더 깊게 ..
Google docs, Yahoo, Gmail, Windows Live, AOL, Other emalis의 계정 정보를 수집하는 피싱 사이트. 차례대로 피싱에 사용되는 파일들과 용량 그리고 파일 생성시간 해킹당한 서버를 SMTP 및 피싱 서버로 사용하고 있었음 수집되는 정보는 id, pw, ip, datetime 정도 인듯 싶다. 메일이 보내진 후에는 loading.htm으로 리다이렉션 시킨다.
페이스북에서 성인 광고(자극적인 썸네일)를 이용하여 눈길을 끈 후에 피싱 사이트로 유도 site.google.com을 이용하여 글을 띄운다. URL중 구성되는 파라미터 중에 hangughag가 있는데 한국학 인듯 싶다. 로그인하게 되면 아이디/비밀번호를 수집하며 수집된 계정은 페이스북 그룹에 저렇게 광고를 삽입하여 게시하게 된다. 개발자 습관 302 리다이렉션 해당 사이트로 리다이렉션 시키는데 타이틀이 Go to sleep이다. 잠이나 자란다. 자야겠다.
구글 검색 페이지 내에서 노출되고 있는 정보 스카이프에서 채팅과 영상통화로 사용자의 몸을 찍은 뒤 금전을 요구하는 사기. apk 링크 다운받으라고 던져줬겠지.. 당한사람도 꽤 많네. 지켜주지 못해 안타깝다 다들 조심합시다. 피해 받으신분들 http://nopsled.tistory.com/103 참고해주세요.
성인광고를 이용하여 어플 인증을 받게하여 가입시킨다. 하지만 해당 솔루션 제작자의 두 얼굴 중 하나 인증서 업로드 문자메시지 업로드 택시비용 목적으로 금융정보 탈취
document.write로 iframe을 생성 hex encode되어 frame 생성 hex decode 결과 frame을 생성 frame 주소로 가보니 다시 hex encode되어 있어 복호화 hex decode 결과 취약점 유포지 분석 후 디코딩 결과 트래픽 초과로 현재 접속 안 됨.
C드라이브에 dll생성 CreateProcessA와 rundll32.exe를 이용하여 자식 프로세스 생성 및 dll Export 함수 실행 해지된 디지털 서명 사용. Safe Guard Vulnerability patcher를 사칭하여 유포 중 스미싱도 같이 관리하는 듯 싶다.
타겟 프로세스가 시작되면서 디버깅 옵션을 줄 수 있습니다. 이말은 즉슨, taskmgr.exe가 켜지면서 olldybg에 자동으로 attach가 되게끔 설정이 가능하다는 말. 방법은 레지스트리를 Image file execution options를 설정하여 다른 프로그램이 켜지는 것이 가능하여 분석에 도움이 됩니다. 저 같은 경우엔 작업관리자 대신 process explorer.exe를 켜지게 하여 분석에 빠른 도움이 되기도 합니다. 1. 프로세스를 디버깅할 목적으로 사용하는 경우엔 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\]에 서브키를 생성합니다. (여기서 서브키의 이름은 타겟..