지역별 관광지 선호도와 월별 이용추세 7 조 20160739 한정우 20120747 김현준 20160654 김상신I NDEX 1. 표지 ( 프로젝트 제목 , 조번 , 조원 : 학과 , 학번 ) 2. 목차 3. 조원의 역할 ( 작성 과정 ) 3. 기획의도 ( 사용자 대상 , 목적 ) 4. 프로젝트 내용 5, 중요 실행화면 6. 주요 구현 사항 ( 문제점 , 자료 수집 ) 7. 의사결정 ( 결론 ) 7. 후기 ( 느낀점 , 배운점 )기획의도 월 별 , 검색어 빅데이터 분석을 통해 각 시군별로 홍보와 마케팅 전략을 수립 국내 관광지 분석 및 관광객에게 인기 장소와 적정 시기 정보제공 한정우 PPT 및 보조 R 김현준 main R 김상신 자료조사 및 보조 R 조원의 역할작성 과정 ◆ 통계자료 출처 : 관광지식 정보사이트 http ://www.tour.go.kr/ Xlxs 로 받은후 csv 로 변환작성 과정 ◆ 전국 관광지 워드 클라우드 # 코드 install.packages ( KoNLP ) install.packages ( RColorBrewer ) install.packages ( wordcloud ) library( KoNLP ) library( RColorBrewer ) library( wordcloud ) seoul_place - read.csv( file.choose ()) seoul_place seoul_place - data.frame ( seoul_place_name = seoul_place $ 관광지 , seoul_place_frequency = seoul_place $ 총계 ) seoul_place wordcloud ( seoul_place$seoul_place_name , seoul_place$seoul_place_frequency , scale=c(6, 0.3), min.freq =3, random.order =F, rot.per =.1, colors=pal2)작성 과정 ◆ 각 지역 지도로 표시 install.packages ( ggmap ) y= lat ), size=5, label= df$name ) gmap + geom_text (data= df , aes ( lon , lat , colour =factor(name)), size=6, label= seq_along ( df$name )) ###################### 서울 names -c(1. 경복궁 ,2. 종묘 ,3. 창경궁 ,4. 창덕궁 ,5. 덕수궁 ,6. 남산골한옥마을 ,7. 서울시립미술관본관 ,8. 국립중앙박물관 ,9. 태릉 · 강릉 · 조선왕릉전시관 , a10 서대문자연사박물관 ,a11. 서대문형무소역사관 ,a12. 트릭아이미술관 ,a13. 헌릉ㆍ인릉 ,a14. 선릉 · 정릉 ) addr -c( 서울 종로구 사직로 161, 서울 종로구 훈정동 1-1 , 서울특별시 종로구 와룡동 2-1 , 서울 종로구 율곡로 99 , 서울 중구 세종대로 99 덕수궁 , 서울 중구 퇴계로 34 길 28, 서울 중구 덕수궁길 61, 서울 용산구 서빙고로 137 , 서울 노원구 화랑로 681 태강릉 , 서울 서대문구 연희로 32 길 51, 서울 서대문구 통일로 251, 서울 마포구 홍익로 3 길 20 , 서울 서초구 헌인릉길 34, 서울 강남구 선릉로 100 길 1) gc -geocode(enc2utf8( addr )) df - data.frame (name= names,lon = gc$lon,lat = gc$lat ) df cen -c(mean( df$lon ),mean( df$lat )) cen map - get_googlemap (center = cen,maptype = roadmap,zoom =11,marker= gc ) windows() gmap - ggmap (map) gmap - ggmap (map, fullpage =TRUE, legend= topright ) gmap + geom_text (data= df , aes ( lon , lat , colour =factor(name)), size=6, label= seq_along ( - data.frame (name= names,lon = gc$lon,lat = gc$lat ) df cen -c(mean( df$lon ),mean( df$lat )) cen map - get_googlemap (center = cen,maptype = roadmap,zoom =11,marker= gc ) windows() gmap - ggmap (map) gmap - ggmap (map, fullpage =TRUE, legend= topright ) gmap + geom_text (data= df , aes ( lon , lat , colour =factor(name)), size=6, label= seq_along ( df$name )) ##################### 제주도 # 제주 names -c(1. 성산일출봉 ,2. 천지연폭포 ,3. 중문대포해안주상절리대 ,4. 한화아쿠아플라넷제주 ,5. 정방폭포 ,6. 한라산국립공원 ,7. 비자림 , 8. 만장굴관광지 ,9. 절물자연휴양림 ,a10. 천제연폭포 ,a11. 민속자연사박물관 ,a12. 산방산 ,a13. 마라해양도립공원 ,a14. 일출랜드 ,a15. 이중섭미술관 , a16. 국립제주박물관 ,a17. 제주돌문화공원 ,a18. 서귀포도립해양공원 ,a19. 제주목관아지 ,a20. 해녀 박물관 ,a21. 제주항일기념관 ,a22. 서귀포자연휴양림 , a23. 도립미술관 ,a24. 제주별빛누리공원 ,a25. 감귤박물관 ,a26. 항몽유적지 ,a27. 제주추사관 ,a28. 서복전시관 ,a29. 삼양선사유적지 ,a30. 기당미술관 ) addr -c( 제주특별자치도 서귀포시 성산읍 일출로 284-12, 제주특별자치도 서귀포시 천지동 667-7, 제주특별자치도 서귀포시 중문동 , 제주특별자치도 서귀포시 성산읍 섭지코지로 95 Aqua Planet Jeju , 제주특별자치도 서귀포시 칠십리로 214 번길 37 정방폭포매표소 , 제주특별자치도 제주시 해안동 산 220-1, 제주특별자치도 제주시 구좌읍 비자숲길 55로 153 번길 15) gc -geocode(enc2utf8( addr )) df - data.frame (name= names,lon = gc$lon,lat = gc$lat ) df cen -c(mean( df$lon ),mean( df$lat )) cen map - get_googlemap (center = cen,maptype = roadmap,zoom =10,marker= gc ) windows() gmap - ggmap (map) gmap gmap - ggmap (map, fullpage =TRUE, legend= bottomright ) gmap + geom_text (data= df , aes ( lon , lat , colour =factor(name)), size=6, label= seq_along ( df$name )) #작성 과정 ◆ 서울 , 대전 , 제주도 통계 : ############ 통계 Height -c(23595570,9146426,30343044)# 서울 , 대전 , 제주도 Name -c (" 서울 "," 대전 "," 제주도 ") Windows () Bp - barplot ( height,names.arg = name,main = 각지역별 관광자수 , ylab = 관광자수 ,col=rainbow(length(height))) text(x= bp,y = height,labels =round(height,0), pos =1) 1. 각 지역별 총 관광 수 추출 후 2.R 프로그래밍작성 과정 ◆ 각 지역별 관광지 총 통계수 시각화 엑셀 파일 필터링 후 웹에서 하는 R 프로그래밍 활용 :http://45.118.135.113:3838/ggplot2new/작성 과정 ◆ 각 지역별 가장 많이 가는 관광지 검색수와 실 관광객수의 관계 1. 네이버 빅데이터 랩 에서 검색 비율 xlsx 로 추출 2. 주요관광지점 입장객에서 데이터 값 추출 3. R barplot 프로그래밍 4. 코드 # 오월드 O_world - read.csv( choose.filbl - c( 검색자수 , 실 관광객수 ) barplot (height, main= 경복궁 검색자수와 실 관광객수의 관계 , names.arg =name, xlab = 검색자와 실 관광객수 , ylab = 비율 (%), col=c( darkblue ,red), legend.text = legend_lbl , beside=TRUE, args.legend =list(x='top'))프로젝트 내용 1. 전국에서 인기많은 관광지들의 관광객 수 비교를 한눈에 확인할 수 있는 워드클라우드 2. 지역 3 군데 ( 서울 , 대전 , 제주도 ) 를 선정하여 각 지역의 관광지 위치와 인기 순위를 보여주는 지도와 통계표 3. 서울 , 대전 , 제주도에서 각각 가장 인기있는 관광지를 선정하여 16 년도 월별 관심 추세를 분석하여 확인하기 위한 도표 네이버 검색 횟수와 관광지 방문객 수를 빈도수로 표현 ◆ 프로젝트 내용프로젝트 내용 및 중요 실행화면 ◆ 전국 관광지 워드 클라우드프로젝트 내용 및 중요 실행화면 ◆ 지역별1 프로젝트 내용 및 중요 실행화면 ◆ 서울 다음화면1 프로젝트 내용 및 중요 실행화면 ◆ 경복궁 검색자수와 실 관광객수의 관계 지도로1 프로젝트 내용 및 중요 실행화면 ◆ 대전 다음화면1 프로젝트 내용 및 중요 실행화면 ◆ 오월드 검색자수와 실 관광객수의 관계 지도로1 프로젝트 내용 및 중요 실행화면 ◆ 제주도 It does not matter how slowly you go as long as you do not stop . 통계 관광자수 순서대로 표현프로젝트 내용 및 중요 실행화면 다음화면1 프로젝트 내용 및 중요 실행화면 ◆ 성산일출봉 검색자수와 실 관광객수의 관계 지도로주요 구현 사항 ( 문제점 , 자료 수집 ) ◆ 자료수집 , 문제점 자료수집 1. 관광정보지식시스템 (tour.go.kr) 에서 ' 국가별 관광경쟁력순위 ' 정보를 활용 2. 네이버 DataLab 을 통해 각 인기 관광지들이 월별로 어느 정도 검색을 하는지를 조사 검색 빈도수와 관광지 별 관광ow}
PBL 모듈별 문제 및 학습 과정 계획제목: 한남대학교 학사 관리 시스템 프로젝트한남대학교 컴퓨터공학과2017년 2학기 시스템프로그래밍 교과목 / 이만희 교수모듈번호(과제 수행기간)모듈 1의 학습 목표모듈 1의 학습 내용(핵심 주제, 개념, 원리, 이론, 기능, 태도 등)1(11/27~12/19,21)시험-12/18-유닉스/리눅스 운영체제의 프로그래밍 기초 활용 능력 개발- 표준 파일 입출력을 이용한 프로그래밍 능력 개발- 문자 파일, 이진 파일 입출력 함수 사용- 임의 접근 함수 사용- 책임감 강화PBL 모듈 1의 문제 상황당신은 N회사 프로그램 개발자로 근무하고 있다. 최근 한남대학교에서 학사관리 시스템 개발을 의뢰해왔다. 프로그램의 요구 조건은 아래와 같다.제목: 한남대학교 학사 관리 시스템?1. 프로그램 요구 사항-UNIX/Linux 용 프로그램-교수, 학생, 교직원이 모두 사용-교직원: 과목 생성, 교수 배정, 장소, 시간 등-학생: 수강신청, 수강확인, 과목 담당 교수, 성적확인, 학기별 수강 내역, 전체 성적 확인-교수: 성적 입력, 교과목 확인, 강의 시간 확인, 연도별 강의 과목 확인, 학생 성적 확인-상기 기초 기능 외에도 학사 관리에 필요한 내용을 추가할 것-DB 시스템은 사용하지 않고 파일을 사용 (문자, 이진 파일 상관없음)
악성코드분석1. 악성 코드 stuxnet이 사용한 취약점 서술2. Metamorphic malware로 분류되는 악성 코드의 난독화 방법 종류목차 TOC Hyperlink l "_Toc453778794" 1. 악성 코드 stuxnet이 사용한 취약점 서술 PAGEREF _Toc453778794 * MERGEFORMAT2 Hyperlink l "_Toc453778795" 1.1) 스턱스넷(Stuxnet) PAGEREF _Toc453778795 * MERGEFORMAT2 Hyperlink l "_Toc453778796" 1.2) stuxnet의 공격 과정 PAGEREF _Toc453778796 * MERGEFORMAT3 Hyperlink l "_Toc453778797" 1.3) stuxnet이 사용한 취약점 PAGEREF _Toc453778797 * MERGEFORMAT6 Hyperlink l "_Toc453778798" 1.3.1) Windows shell LNK 취약점, 바로가기 아이콘 로드로 인한 원격 코드 실행 문제점 PAGEREF _Toc453778798 * MERGEFORMAT6 Hyperlink l "_Toc453778799" 1.3.2) Windows Printer Spooler 취약점, 인쇄 스풀러 서비스의 취약점으로 인한 원격 코드 실행 문제점 PAGEREF _Toc453778799 * MERGEFORMAT7 Hyperlink l "_Toc453778800" 1.3.3) Windows Server Service 취약점, 서버 서비스의 취약점으로 인한 원격 코드 실행 문제점 PAGEREF _Toc453778800 * MERGEFORMAT8 Hyperlink l "_Toc453778801" 1.3.4) Windows kernel-mode Drivers (keyboard layout) 취약점, 권한 상승 문제점 PAGEREF _Toc453778801 * MERGEFORMAT9 Hyperlink l "_Toc45377880어 시스템 (SCADA 시스템)에 침투하여 오작동을 유발하여 시스템에 치명적인 손상을 입힐 수 있다. 일반 PC에서는 SCADA 시스템에 접속할 수 없기 때문에 악성코드에 감염만 될 뿐 결과적으로는 오직 특정 산업 자동화 시스템을 공격한다.또한 스턱스넷은 하나뿐만 아니라 여러 가지의 다양한 취약점을 사용하였다. 이 중에서 알려 지지 않았던 취약점들도 대다수이다.※ 윈도우 운영체제 취약점- Windows Shell LNK 취약점- Windows Server Service 취약점- Windows Printer Spooler 취약점- Windows kernel-mode Drivers (keyboard layout) 취약점- Windows Task Scheduler 취약점※ SCADA 시스템 취약점- Siemens SIMATIC WinCC Default Password Security Bypass 취약점1.2) stuxnet의 공격 과정스턱스넷은 파일이 여러 개로 구성되며, 알려지지 않은zero-day 취약점들을 이용하여 SCADA 시스템을 제어하는 PC에 핵심 모듈 파일을 제공하는 dropper가 실행되도록 한다. dropper는 정상 ‘s7otbxdx.dll’ 파일의 이름을 변경하여 기존 정보를 백업하고 동일한 이름으로 악성 파일을 생성한다. 그리고 SCADA 시스템을 통합 관리하는 ‘Step7’을 실행하면 기존의 정상적인 파일이 아닌 스턱스넷 악성코드 파일이 실행된다. ‘Step7’은 ‘s7otbxdx.dll’ 파일을 이용하여 제어 PC와 산업 자동화 제어 시스템 간에 Block 파일을 교환하는 것이다. 이 파일을 스턱스넷 악성코드의 DLL로 변경하면 정상적인 동작이 아닌 악성코드를 실행하게 되어 산업 자동화 제어 시스템을 모니터링 하거나 제어가 가능하다.※ WinCC/Step 7 : STL또는 SCL과 같은 언어로 PLC를 실행/제어/모니터링 할 수 있는 코드를 작성할 수 있는 통합환경의 관리 도구① 감염된 PC에서 USB를 통해 메인 PC에 전파- 스턱스넷은B 메모리를 윈도우 운영체제를 사용하는 컴퓨터에 연결하면 자동으로 침투가 된다. 침투가 된 컴퓨터 내에서는 해당 산업 시설을 제어하는 Siemens 사 소프트웨어를 검색하고 발견하지 못했을 경우 해당 컴퓨터의 내부 네트워크(LAN)을 통해 다른 컴퓨터로 침투하여 다시 검색을 수행한다. Siemens 사 소프트웨어를 검색하여 찾아낼 수 있는 경우는 다시 프로그래밍하는 방법으로 해당 시설의 자동 제어 장치를 장악하여 기능을 정지시키거나 오작동을 일으킨다.1.3) stuxnet이 사용한 취약점1.3.1) Windows shell LNK 취약점, 바로가기 아이콘 로드로 인한 원격 코드 실행 문제점스턱스넷은 USB를 이용하여 전파할 때 자동 실행 목록 ’Autorun.inf’ 파일을 이용하기도 하지만, 자동 실행 기능이 비활성화 되어 있는 경우에도 감염을 전파하기 위해 LNK 파일에 대한 Windows shell 아이콘 처리 내부에 존재하는 취약점을 이용하였다.이미 감염된 USB를 Windows탐색기 및 내 컴퓨터를 통해 장치 드라이브를 열었을 때 USB 내의 파일과 디렉터리를 검색하기 위해 바로 가기 아이콘이 로드되는 순간, 악성 DLL파일이 저장되고 실행됨과 동시에 감염이 되어 지정된 대상 파일이 사용자 권한으로 로드 된다. 또한 사용자가 웹 브라우저(Iexplorer.exe)나 Windows 탐색기와 같은 파일 관리자로 웹 사이트를 방문할 때에도 바로 가기 아이콘을 로드할 때 악성 DLL 파일이 저장되고 실행할 수 있다.%DriveLetter%~WTR4132.tmp (스턱스넷의 메인 DLL이 포함된 파일)%DriveLetter%~WTR4141.tmp (~WTR4132.tmp를 로드하는 파일)%DriveLetter%Copy of Shortcut to.lnk%DriveLetter%Copy of Copy of Shortcut to.lnk%DriveLetter%Copy of Copy of Copy of Shortcut to.lnk%DriveLetter%Copy버전보다 낮다면 RPC 서버는 클라이언트로 DLL 파일을 복사해서 보낸다. 그 후 클라이언트는 새로운 버전을 받고 선택된 프로세스 안에 인젝션을 하여 설치를 시작한다. 이 방식은 고립된 PC에서 자체로 스턱스넷을 업데이트를 행하도록 하나 인터넷이 연결이 되어 있어야 한다. 감염된 모든 파일은 UUID 값이 000204e1-0000-0000-c000-000000000046을 사용하도록 설정이 된다. 이 값을 사용하면 스턱스넷에 감염된 시스템들 간에 P2P 형태로 서로를 확인하고 통신하여 업데이트가 가능하다.또한 stuxnet은 이 취약점을 사용하는데 있어서 다음의 조건을 만족해야 한다.1. 감염 시스템의 날짜가 2030. 1. 1 이전2. 몇 가지 안티 바이러스의 시그니처 버전을 조사하여 날짜가 2009. 1. 1 이전3. Kernel32.dll과 Netapi32.dll이 패치된 날짜가 2008. 10. 12 이전1.3.4) Windows kernel-mode Drivers (keyboard layout) 취약점, 권한 상승 문제점이 취약점은 아래에 설명할 Windows Tash Scheduler 취약점과 같은 맥락으로 권한 상승을 하고 새로운 프로세스(Win32k.sys와 같은 경우에 “csrss.exe”) 및 Task Scheduler case에 있는 새로운 작업을 관리자 권한으로 실행하기 위하여 사용한다. Window 2000/XP 32bit 시스템 환경에 영향을 주며, Windows커널 모드 드라이버가 ‘NtSendUserInput’ 시스템 요청 내에 함수 포인터를 위치시키는데 이용하는 값에 대해 충분히 확인을 하지 않았기 때문에 발생한다. 그 결과, 커널 모드로 임의 코드를 수행할 수 있다. 스턱스넷은 ‘win32k.sys’를 이용하여 메모리 주소에 위치하고 있는 쉘 코드로 점프하여 커널 모드로 실행한다. 그리고 나서 쉘코드는 “csrss.exe”를 구성하고 있는 스턱스넷 메인 DLL을 로드한다.1.3.5) Windows Task Scheduler 취약 함수, Data, 실행 파일의 해시 값 등을 추출한다. 이러한 정보들로 database를 만든 후, 파일을 검사하는 방식으로 악성코드를 탐지한다. 수행하는 역할이 같은 코드를 다르게 표현하고, 코드의 배치를 다르게 구성했지만 실행 순서는 같게 하는 등 특징을 추출 하는 것이 가능한 부분을 변경하게 될 경우에는 기존의 탐지 방안은 한계를 가지게 된다. 즉, 어느 정도 악성코드의 생존 가능성과 시간을 증가 시켜서 원하는 활동을 할 수 있게 되는 것이다.Metamorphic 기법설명Data Obfuscation해당 명령어의 동일한 값을 대체Dead Code Insert연산에 상관없는 Dummy 코드 삽입Register Reassignment기존 레지스터를 다른 레지스터로 변경Control flow obfuscation순서에 상관없는 명령어들의 배치를 변경[표 1] Metamorphic 기법 요약2.2) Metamorphic malware의 난독화 방법2.2.1) 데이터 난독화 기법 (Data Obfuscation)데이터 난독화 기법은 동일한 명령을 수행 할 수 있는 명령어로 기존의 코드를 변경 하는 것을 말한다. 이를 통해서 같은 역할을 수행 하지만, 코드 영역의 코드가 달라 지기 때문에, 탐지를 우회 할 수 있다. 예를 들어 0을 표현 하기 위한 방법으로 “1-1=0”의 표현을 “상수 미분”과 같은 다른 방식으로 표현 하는 것이다.[그림 2-1]의 mov ebx,0의 코드가 실행 되면 ebx에 0이 들어 갈 것이다. 그리고 해당 코드를 [그림 2-2]의 xor ebx,ebx로 변환을 하면 mov ebx,0의 결과 값과 같게 ebx에 0이 들어가게 된다. 반대의 경우에도 가능하다. 이와 같은 기법은 시그니처 기반의 탐지를 피할 수 있다.※ XOR 명령어 : operand1, operand2 두 값의 각 bit가 XOR 연산을 수행한다.같은 값 ebx를 XOR 연산으로 수행하기 때문에 결과 값이 0이 된다.2.2.2) 죽은 코드 삽입 기법 (Dead Code Ins15
악성 코드 분석 au.exe 20160739 한정우1. 분석할 악성코드 소개 2. 분석에 사용될 도구 3. 분석 목차악성코드 출처 http:// malc0de.com/database/ https://www.virustotal.com/ko/file/46f1198d35e453b44af373ec794ff208d06d84c7e46eaf44f1bbdca620b0357a/analysis/ 1. 바이러스 샘플 데이터 사이트에서 맨 위에 있는거 다운 받아봄 .. 2. 바이러스 토탈 이라는 악성코드 확인 사이트AU.EXE 란 ?? Au.exe 은 ( 는 ) 무엇이죠 ? Au.exe 은 ( 는 ) Windows 운영 시스템을 위해 Trend Micro, Inc. 에서 개발한 Trend Micro iCRC_Scanserver 와 ( 과 ) 관련된 EXE 파일 유형입니다 . Au.exe 의 알려진 최신 버전은 Windows XP 을 ( 를 ) 위해 제작된 1.0.0.1252 입니다 . 이 EXE 파일은 1 개의 별 인기도와 알 수 없음 의 보안 등급을 포함하고 있습니다 . 왜 EXE 오류가 발생하나요 ? 그 유용성과 편재 때문에 EXE 파일은 보통 바이러스 / 맬웨어 감염의 전달 수단으로 사용됩니다 . 종종 바이러스는 문제없는 EXE 파일로 위장하고 ( 예 : au.exe) 스팸 이메일이나 악성 웹사이트를 통해 배포됩니다 . 그래서 실행 ( 예 : EXE 파일 더블 클릭 ) 하면 컴퓨터를 감염시킬 수 있습니다 . 게다가 바이러스가 기존 EXE 파일을 감염 , 교체 또는 손상시킬 수 있습니다1.PE 구조 패킹체크 1. exeinfo 라는 프로그램 으로 패킹 체크 Not paked 임 2.PE 구조 총 14 개 의 dll 을 가지고 있음 PE 뷰로 확인 함 .PE 구조 COMCtL32.DLL COMDL32.DLL GDI32.DLL KERNEL32.dll ODBC32.dll SETUPAPI.dll SHELL32.dll SHLWAPI.dll USER32.dll UxTheme.dll WINMM.dll WINSPOOL.DRV WS2_32.dll ole32.dll Dll 갯수 14 개 총 함수 180 개 Peview 로 확인 13c00 에서 13f08 로 대략 적인 함수 몇 개 인지 가늠 .올리디 버거 분석 ENTRY POINT :66765C1b 임 IDA 도구를 통해 함수의 이름과 주소를 참고함 .1. 엔트리 포인트 다음에 나오는 함수 . KENEL32.getstartupINfoW 아마도 운영체제 시스템 정보를 확인 하는 것 같음 .getcomandlineA 함수는 현재 프로세스의 명령행 인수를 조사해 리턴 하는 것 같음 . GetCommandliniea 위에 이름이 나오지 않은 7 개의 call( 함수 ) 를 볼수 있음 . 하지만 … 총 함수가 180 이다 보니 일일히 확인 할 시간이 없음 . Decode pointer 아마 프로시저시작 지점앞에 나온 getstartupinfo cet commaddline A decode pointer 그후에 exit 함수 아마 이전 함수가 이 프로그램의 진짜 시작 위치 같음 .. 글로 들어가서 ..(667610B0) 에서 시작 createFiLeA 의 함수 악성코드가 system32 디렉토리에서 write 할 수 있는 지 . 가능 안하면 종료 .. EXIT 함수 전에 나온 함수가 진짜 시작 위치 코드이다 .!!!- 667610b0그 다음에 soket 파일을 만드는 것 같음 . 내려가보면 시간 함수가 나옴 . ! 파일 생성 과정임 !!!!!내려가보면 시간 함수가 나옴 . 아마 최근 에 만들 파일에 안뜨꼐 할려꼬 그후에 winis.dll 만들어지느데 시간이 최근시간이 아님 . mynamepipe ! 파일 생성 과정임 !!!!!Socket 설정 계속 나오다가 드디어 filename 생성 근데 왠 pipe?? 위에 이미설정한 Create name pipe 함수에 들어가보면 ADVAPI32.DLL 로 만들어져 있음 . 시간은 바껴잇음 . ! 파일 생성 과정임 !!!!!66763874~667639ec 에서 계속 무한히 반복돼 JL- JE 로 바꺼주고 탈출해봄 아마 저 구간이 정보를 넘겨주는 구간 같음 . ! 파일 생성 과정임 !!!!!1. LOADLIBRARYW 함수를 통해 USER32.DLL 을 로드하며 GETPROCADDRESS 함수의 주소를 획득 하는 명령어이다 이 함수를 통해 무언가를 함 . ! 파일 생성후 나오면 ! 로드 하고 무언가를 함 …이후 MOVETOEX 함수로 차례로 기존의 악성코드 파일 ( 자기자신 ) 을 삭제한다 .마지막으로 … AU.EXE. 가 정확하게 어떤 활동을 하는지는 분석하지 않았지만 . 어떤 파일 만들며 알고 악성코드의 분석을 구조적으로 하였음 . 트로이 목마의 종류의 바이러스임 . 어떤 정보를 서버로 전송함 …{nameOfApplication=Show}