https://sanseolab.tistory.com/29 거의 논문급...2019년 1월 23일. 아래에 정리해두지 않았으니 들어가서 볼 것

https://sanseolab.tistory.com/78 이것도 파워쉘은 아니지만 리눅스 IoT 악성코드 귀중한 자료

파워쉘 악성 스크립트

[Symantec] Server가 아닌 이상 일반 PC에 유입되는 PowerShell 스크립트 중의 95.4%가 악성 스크립트

(주로 다운로더 역할)

파일리스 공격

워드 문서 → 매크로 실행 → 파워쉘 명령 실행

명령어제어(C2)서버로부터 추가 악성코드를 Reflective DLL Injection 등의

다양한 공격 기법을 사용하여시스템 메모리에 직접 로드시킴

2014년 Poweliks가 PowerShell을 사용하며 부상함

https://m.blog.naver.com/koromoon/220553316936

참고: https://rninche01.tistory.com/entry/파일리스Fileless기법-설명-1

PowerShell을 이용하여 가장 많이 유포되는 악성코드

W97M.Downloader

Trojan.Kotvert

JS.Downloader

PowerShell이 가장 자주 사용하는 명령 파라미터

NOPROFILE

WindowsStyle

ExecutionPolicy