05.01.2014 Views

E-mail-worm Analysis

E-mail-worm Analysis

E-mail-worm Analysis

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

어셈블리어 개발자 그룹 :: 어셈러브<br />

closesocket<br />

bind<br />

accept<br />

WSAStartup<br />

listen<br />

inet_addr<br />

select<br />

recv<br />

// bind, accept는 네트워크 소켓 프로그래밍에 자주 나오는 함수 이름입니다.<br />

지루하시나요? ^^;<br />

이제 장난은 그만하고 실제 악성코드를 실행시켜 행동패턴과 흐름을 알아보겠습니다.<br />

단순히 Strings 로 본 결과들은 “참고” 일 뿐입니다.<br />

어떤 악성코드는 실행을 하면 악성코드 제작자의 코딩상의 실수로 실행에러 나기도 하고,<br />

10가지 기능이 있다면 8개만 구현된다거나 하는것들이 있기 때문에<br />

100% 신뢰하기 보다는 실제 분석할 때 “참고”로 이용 하는것이 좋습니다.<br />

- 17 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!