얼마전에 Linux용 바이러스를 다운로드하고 압축을 풀었습니다.
루트로 실행하려 시도했지만 작동하지 않았습니다.
2시간 동안 검색한 결과, 바이러스가 /usr/local/bin 대신 쓰기 권한이 없는 /usr/bin에 압축을 풀었기 때문에
바이러스가 실행 파일을 생성할 수 없다는 걸 알았습니다.
한 중국 포럼에서 patched.congifure와 .make 파일을 발견하고 다시 컴파일한 후 실행했습니다.
바이러스는 cmalw-lib-2.0 라이브러리가 필요하다고 했습니다.
알고보니 cmalw-lib-2.0은 CentOS에는 같이 배포되지만 우분투에는 제공되지 않았습니다.
몇시간 동안 다시 검색한 끝에 소스에서 .deb 패키지를 빌드하는 인스트럭션을 찾았습니다.
마침내 바이러스가 실행되고 잠시 로그를 작성하더니 코어 덤프를 만들고 뻗었습니다.
1시간 동안 로그를 살펴본 결과 바이러스가 ext4에서 실행되고 있다고 가정하고 디스크 암호화 API를 호출하는 걸 발견했습니다.
btrfs 파일시스템에서 이 API는 더 이상 사용되지 않습니다.
커널이 이것을 발견하고 이 파티션을 읽기 전용으로 만들었습니다.
소스를 열고 비트코인 지갑을 grep으로 찾아서 적선하는 셈치고 5달러를 보냈습니다.
해설
집주인 : 도둑이 형편없었어요
다해줬잖아!
도둑 : 이 집은 내 마음에 들지않아!
저거 완전 각명관...
집주인 : 도둑이 형편없었어요
도둑 : 이 집은 내 마음에 들지않아!
다해줬잖아!