악성코드 샘플은 수업에서 제공된 dgrep.exe 이며,
지난번 환경 설정을 바탕으로 VMware Workstation의 윈도우7 가상환경에서
샘플분석을 기초분석, 정적분석 후 동적분석으로 진행하였습니다.
Virustotal에 악성 샘플을 업로드하였을 때,
그림1과 같이 70개의 백신 중 67개의 백신에서 악성코드라고 진단하였으며,
많은 백신이 Backdoor,Trojan 으로 악성코드 진단을 하였습니다.
이를 통해 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 설치된 통신 연결 기능인 백도어와 정상적인 파일로 위장하여 악의적인 기능을 수행하는 트로이 목마 성격을 가지고 있는 것으로 확인하였습니다.
그림 2와 같이 DETALIS 탭에 들어가서 확인해보면, 해당파일의 해시값을 알 수 있으며, Win32를 통해 Window 환경에서 실행되는 파일형태임을 추정하였고, PEiD 툴을 통해서 SVKProtector로 패킹이 되어 있고 UPX로 한번 더 패킹이 되어있는 것 같다고 추측해볼 수 있었습니다.
그림 3과 같이 RELATIONS탭에서 도메인을 보았을때 해당 악성파일로 인하여 접촉되었던 URL과 도메인 이름에 api.wisemansupport.com와 api.admatching.co.kr 이 있으며 적지 않은 백신이 악성으로 진단한 것을 확인하였습니다.
그림 4와 같이 PEiD 로 스캔한 결과 SVKP 1.11 버전으로 패킹이 된 것을 확인할 수 있습니다.
그림 5와 같이 다른 툴을 사용하기 전 먼저 해당 파일을 Gunpacker을 통해 언패킹 하는 작업을 진행하였습니다.
그러자 그림6과 같이 언패킹된 파일을 PEiD 툴로 확인했을 때 C++ 언어로 작성되었다는 것과 언패킹이 제대로 완료되었다는 것을 확인하였습니다.
그림 7과 같이 wiseman.exe실행 및 rundll32.exe cmd창을 실행시켜서 네트워크 상태와 속도를 점검하는 ping 테스트를 한다는 것과 RedTom21@HotMail.com 이메일과 관련이 있다는 것도 확인하였습니다.
또한 그림 8과 같이,
파일 시스템, 메모리, 프로세스 관련 작업을 처리를 위한 kernel32.dll
윈도우에서 마우스 움직임, 그림, 화면 등 그래픽 관련 gdi32.dll
C 표준 라이브러리 함수 구현을 포함하는 MSVCRT.dll
윈도우 유저 인터페이스 관련 함수를 구현하는 user32.dll
네트워크 관련 작업을 수행하는 WS2_32.dll 등의 dll 파일을 가져와서 사용한다는 것을 확인했습니다.
그림9와 같이 DOS에서 .exe 실행파일에서 사용되는 파일형식인 MZ 시그니처를 가지고 있음을 확인하였고,
그림 10과 같이 Time date stamp를 통해 2015년 10월 9일에 파일이 생성되었다는 것을 확인하였습니다.
또한 Bin text와 마찬가지로 해당 파일이 내장하고 있는 dll 을 확인할 수 있었습니다.
dgrep.exe 파일 실행 후 파일이 사라지는 것으로 확인하였습니다.
그림 13과 같이 그냥 실행하였을때 cmd를 통해서 rundll32.exe를 실행시키는 것을 확인하였고,
그림 14와 같이 관리자모드로 실행하였을때 cmd를 통해서 ping을 실행시키고 rundll32.exe와 wiseman.exe를 실행시키는 것을 확인하였습니다.
그림 15와 같이 체크된 곳을 자세히 살펴보면
그림18과 같이 Autoruns에서 파일을 실행하였을 때, 시작프로그램에 이전에 없던 프로그램들이 추가된 것이 발견되었으며, pc가 재부팅 될때마다 자동으로 시작되게끔 설정되어지는 레지스트리에 EvtMgrk 포함되었다는 것을 알 수 있었습니다.
[리팩토링_19주차] Snort 환경 구성 (0) | 2024.01.17 |
---|---|
[리팩토링_18주차] Snort (0) | 2024.01.17 |
[리팩토링_13.14주차] 악성코드 샘플분석_bton02setup.exe (0) | 2024.01.17 |
[리팩토링_12주차] 환경설정 및 샘플수집 (0) | 2023.08.15 |
[리팩토링_11주차] 악성코드 정적&동적분석 (0) | 2023.08.15 |