BOT Generator Analysis

Similar documents
<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

*2008년1월호진짜

Microsoft Word - src.doc

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Windows 8에서 BioStar 1 설치하기

ISP and CodeVisionAVR C Compiler.hwp

<C0CCC8ADC1F82E687770>

1

Install stm32cubemx and st-link utility

PowerPoint Template

ActFax 4.31 Local Privilege Escalation Exploit

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

6강.hwp

*****

untitled

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

TGDPX white paper

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Xcovery 사용설명서

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Secure Programming Lecture1 : Introduction

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Windows 10 General Announcement v1.0-KO

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

VPN.hwp

System Recovery 사용자 매뉴얼

Studuino소프트웨어 설치

PowerPoint 프레젠테이션

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Windows Server 2012

bn2019_2

RHEV 2.2 인증서 만료 확인 및 갱신

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

07_alman.hwp

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

BEA_WebLogic.hwp

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

Sena Device Server Serial/IP TM Version

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1

슬라이드 1

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

#WI DNS DDoS 공격악성코드분석

슬라이드 1

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

chapter4

Microsoft PowerPoint - 권장 사양

<31305FBEC6C0CCC5DB2E687770>

PowerPoint 프레젠테이션

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN

게시판 스팸 실시간 차단 시스템

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

암호내지

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

제20회_해킹방지워크샵_(이재석)

vi 사용법

SBR-100S User Manual

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

MF Driver Installation Guide

Tomcat.hwp

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

5-03-Â÷¼¼´ëÀ¥Iš

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

PowerPoint Template

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

201112_SNUwifi_upgrade.hwp

ㅇ악성코드 분석

EndNote X2 초급 분당차병원도서실사서최근영 ( )

184최종

07Á¤Ã¥¸®Æ÷Æ®-pdf¿ë

200707Á¤Ã¥¸®Æ÷Æ®_³»Áö

Transcription:

Bot Generator Analysis July 27, 2007 - i -

Warning 본문서는침해대응목적으로제작되었습니다. 본문서를예방의목적으로만사용해주기를바라며문서에기술되어있는프로그램을이용한불법적인행위에대해서저자는책임을지지않습니다. 본문서를사용하는것은이러한내용에동의함을의미합니다. Copyright 본문서의모든권리는저자에게귀속됩니다. 본문서의배포는비상업적인목적인경우에한하여다음의제약조건하에허락됩니다. 1. 본문서의상업적인이용을금합니다. 2. 본문서의배포시원형을유지해야하며저자의동의없는수정은허락되지않습니다. 3. 본문서를배포하는경우반드시출처를명시하여야합니다. 4. 기타의사항은일반적인저작권법을따릅니다. Document History Version Release Date Amendent Contents Ver 1.0 2007-07-27 Release Special Thanks To 이프로그램을최초포스팅하여위험도를알려주신 Coderant 님과, 해당프로그램의분석을위해지 원해주신 ZIZI 님에게감사드립니다. - ii -

목 차 I. 개요... 1 1. 사건의발단... 1 II. PINCH분석... 3 1. 사전작업... 3 2. 분석실시... 5 III. 결론...12 - iii -

그 림목차 그림 1 - Coderant님블로그에포스팅된내용... 1 그림 2 - 간단한기능만을구현하는 Pinch3... 2 그림 3 - Pinch의주요구성내용... 3 그림 4 해당프로그램의모습... 4 그림 5 - IRC-BOT기능설정중... 5 그림 6 - 오픈된 FTP Port... 6 그림 7 - FTP클라이언트프로그램으로접속한모습... 6 그림 8 - 접속한 BOT의모습... 7 그림 9 - 명령어를수행하는모습... 8 그림 10 - Remote Connection을실시한모습... 9 그림 11 Victim System에서 SMTP접속로그내용... 9 그림 12 - 넘어온메일...10 그림 13 - ielog.txt의내용...10 그림 14 - ICQ 계정정보획득... 11 그림 15 - VirusTotal 검사결과...13 - iv -

I. 개요 1. 사건의발단 7/26 일경,Coderant 님의블로그에일에다음과같은내용이포스팅되었다. 그림 1 - Coderant 님블로그에포스팅된내용 내용만보면저번 Download_Trojan_Generator( 예명 ) 이후충격적인일이아닐수없었다. 단순 메뉴명만을봐도키로거기능, 백도어기능, 패스워드추출기능, 웜기능, IRC-BOT 기능을 확인할수있다. IRC-BOT 이란? IRC-BOT 을알기전에 IRC(Internet Relay Chat) 을알아야한다. IRC 란일반적인 PC 통신과비슷하지만, PC 통신은개인적인성격이강한반면에 IRC 는 IRC 클라이언트프로그램이나 IRC 클라이언트를제공하는서버에접속하기만하면전세계의어떤사람과도대화가가능하다. ( 해당채널명이없을경우 ) 각각이채널을생성할수있으며, 해당채널이있을경우엔해당채널에 Join 하여같은채널에있는사용자와대화, 파일전송등의일을할수있다. IRC-BOT 의원래의미는해당채널을관리하기위해존재하였으며, IRC 는기본적으로해당 - 1 -

채널에들어오는유저들에게 guest 의권한을준다. 그리고권한을수작업으로부여해야한다. 만약사용자가잊어버리고부여를안하게되면관리자가없는채널이되어버릴수도있는것이다.( 실제로이런일이많이벌어진다.) 이런현상을막아주기위해 Bot 은몇몇채널의관리자가들어왔을경우해당관리자에게권한을할당해주는등의일을수행하였다. 하지만여기서나타내는 IRC-BOT 은조금다른의미로, 악의적인사용자가상대방의 PC 에서실행된 IRC-BOT 이공격자가원하는채널에접속, 해당 BOT 에게명령을내려, 사용자마음대로조종할수있게되는것을뜻한다. 해당툴을찾기위해 Googling 을실시, 해당프로그램의신버전을구했지만, Public 버전으로거의테스트용기능만이사용가능하였다. 그림 2 - 간단한기능만을구현하는 Pinch3 이 Pinch3 는간단하게감염된시스템의드라이브정보와주요폴더의위치정도만을 bin 파일로제공한다.(Bin 파일은 Parser 라는프로그램으로내용을확인할수있다.) 이툴은 UnderMarket 에서판매하는툴이다보니모든기능을가진툴을구하기가상당히힘들었다. 그러던중 ZIZI 님에게모든기능을구현한 Pinch 버전을받을수있었다. - 2 -

II. Pinch 분석 1. 사전작업 우선해당프로그램의구성을확인할필요가있다. 그림 3 - Pinch 의주요구성내용 각파일의내용은아래와같다. Builder.exe : 실제적으로악성코드를생성시키는역할을하는프로그램이다. Parser2.exe : Builder 로생성한악성코드가 Victim System 에서수행되면서수집된정보를 *.bin 파일로제공하며이파일의내용을볼수있게해주는프로그램이다. Gatenorm.php : Builder 생성시해당파일의경로 ( 인터넷상의경로 ) 를지정해주면공격자시스템으로메일로보내지않고 Upload 방식으로파일을전송시키는등의일을수행하게해주는파일이다. 물론메일링기능도제공한다. 각각의폴더에는패커나, 각세팅에대한설정체크파일 (asm) 등이들어있다. 이제파일내부를들어다보도록하자. - 3 -

그림 4 해당프로그램의모습 위화면에서보면알수있겠지만, 여러가지기능을가지고있으며각내용은아래와같다. PWD 해당시스템의프로그램패스워드획득및전송 Run 실행프로그램에등록기능 Spy 키로거, IE form( 아이디패스워드자동저장기능 ) 획득, NET 실행시해당파일다운로드기능, PHP 파일을이용한파일다운로드기능등 BD Backdoor 설정 Etc 아이콘이나버전설정등. Kill 실행시 Process Kill 기능을실시한다. IE 피해자피시의 Internet Explorer 설정을변경한다. 신뢰하는사이트와즐겨찾기추가, Host 파일추가, 시작페이지, 검색페이지설정등의기능을설정한다. Worm 웜의기능수행 IRC-Bot 봇기능을수행한다. - 4 -

위와같이그동안많이알려졌던악성코드의기능을입맛대로 (?) 선택하여설치할수있는것은이프로그램이얼마나위험한지를알려준다. 당연히저위에거론한모든기능을수행하게설정할수도있다. 간단히 check/input 을수행한후 COMPILE 버튼한번으로 exe 파일하나에모든기능이들어가게된다. 또한 Encrypt 와 Packing 기능을통해악성코드의리버싱을힘들게하는기능도포함되어있다. 위의기능을통해빼낸정보는 *.bin 이라는파일명으로 smtp 방식의메일전송이나, HTTP 로 remote Script 를이용한전송으로설정할수있다. 2. 분석실시위의내용을토대로간단한악성코드를생성하여확인해보도록하겠다. 이악성코드에는다음과같은기능을심어놓았다. 악성코드에넣은기능 IRC-BOT기능 ( 채널 : #n0fatetest, 봇패스워드 : 1234) 그림 5 - IRC-BOT 기능설정중 FTP BackDoor기능 (12321 포트 ) IE/Messanger KeyLogger SMTP전송기능피해시스템은 Windows 2000 Server Non-ServicePack(ENG) Version 이다. - 5 -

VMWARE 에서해당악성코드를실행하고상태를확인하였다. 우선포트정보를확인하였다. 그림 6 - 오픈된 FTP Port 위와같이 FTP 포트를열려있는모습을확인할수있다. FTP 접속프로그램을이용하여 확인해보도록하였다. 그림 7 - FTP 클라이언트프로그램으로접속한모습 - 6 -

또한실행후봇이해당 IRC 채널에접속하는모습을볼수있었다. 그림 8 - 접속한 BOT 의모습 해당 BOT 의주요명령어는아래와같다..login <pass> 최초로그인후봇인증 ( 설정했던 password 입력 ).die 봇을죽인다.( 봇을제외한임무를수행한다.).download <url> 해당 url에서프로그램 ( 추가공격코드등 ) 을다운로드한다..httpd <file> <port> 웹서버에지정한 port에해당파일을올린다. 접속시자동으로다운로드창이나타난다..proxy <id> <port> 해당 id 만을허용하는프록시활성포트설정.raw <text> 텍스트내용을출력한다..remove Bot을제거한다.( 자기자신을삭제한다.).restart 자기자신을재시작한다..run <command line> 해당 console명령어를실행시킨다..status 현재피해자시스템의정보를보여준다..update <url> 해당주소에서 Bot을업데이트한다. 동일한파일명일시가능..visit <url> 해당사이트에방문한다..sp <url> IE의시작페이지를해당 url로설정한다..msg <msg> msg에입력한내용을메시지박스로 Victim에보여준다. - 7 -

.link <url> 해당 url을즐겨찾기에추가한다..scan <start address> <port> <delay> 해당주소의오픈된포트를스캔한다..killthread <thread> 해당쓰레드를종료시킨다..shell <port> 해당 port번호에 Remote Connection을대기한다. 그림 9 - 명령어를수행하는모습 위에나타난것과같은많은명령어가존재하지만, 여기서는간단하게 Bot 에게명령을내려, 리모트쉘 (.shell 명령어 ) 을이용한접속을확인해보았다. - 8 -

그림 10 - Remote Connection 을실시한모습 위의화면에도나타난것처럼매끄러운접속이가능하였다. 또한공격자의메일서버로지속적인접속을실시하여메일을보내는모습을볼수있다. 그림 11 Victim System 에서 SMTP 접속로그내용 위와같이지속적인접근을하는이유는실행한후동일폴더에 ielog.txt 파일을생성하여인터넷익스플로러의키로깅내역을기록한다. 또한처음에설정해준각메신저 /FTP 등의키로거한내용도 pass.bin 으로저장해둔다. 즉, 이파일들을지속적으로메일로보내주기위한것이다.. - 9 -

그림 12 - 넘어온메일 ielog.txt 의내용을확인해보자. 그림 13 - ielog.txt 의내용 위의그림과같이인터넷브라우저의키입력내용및쿠키을후킹하여획득하는모습이다. - 10 -

또한 pass.bin 을이용하여지정해준메신저 /FTP 서버의아이디와비밀번호를확인할수도 있다. 아래는외국에서 ICQ 정보를획득한모습을가져온것이다. 그림 14 - ICQ 계정정보획득 위그림에나와있지만, Parser 프로그램을이용하여해당내용을데이터베이스화해서보관을 하여, 지속적인정보획득등계속된피해를입힐수있게된다. - 11 -

III. 결론 KISA 에서 2006 년인터넷침해사고동향및 2007 년전망 (07.02.01 기재 ) 에대한글이있었다. 이글의내용을보면, 2007 년에도봇넷을이용한악성행위는지속될것이다. 그중에서도금전취득을목적으로하는봇넷의악용사례가증가할것으로보이며, 이런봇넷을관리하는악성봇 C&C 서버를그룹화해운영하는사례가늘어날것으로예상된다. 또한악성봇의전파방법의변화가예상되는데, 네트워크트래픽을발생시켜관리자에의해비교적쉽게발견 차단될가능성이높은, 스캔을통한전파방법은감소하는반면악성코드유포사이트등을통한다운로드전파방법이증가할것으로보인다. 이와함께악성봇자체의기술적변화도 2007 년에는일어날것이다. 그간악성봇은 IRC 기반이었지만, 보다감지를어렵게하기위해변형되거나암호화된 IRC 가이미발견되기도했다. 이런행위는 2007 년에도지속될것으로보이며, 특히 Http 기반악성봇의활성화여부가이슈로등장할것이다. 노명선 상황관제팀팀장 nmsnms@kisa.or.kr 라고기재되어있다. 현재이봇또한동일시스템에악성코드를다운로드할수있는시스템이구현되어있고, IRC 기능을사용하지않을수도있는등, 다양한방식의공격이가능하게해준다. 또한 dll 파일을이용, 후킹을이용한키로거의기능도가지고있다. 즉이작은프로그램하나로모든악성코드의기능을다양하게조합이가능한것이다. - 12 -

그림 15 - VirusTotal 검사결과 - 13 -

필자가테스트한악성코드의경우 VirusTotal 검사결과 31 개의백신중 20 개의백신이 검출하였으며, 그중몇몇백신은 Bot 기능을삭제하면잡지못하는모습을확인할수있었다. 문제는이런자동화된생성프로그램이초보자, 소위말하는스크립키드 (Script Kid) 들도손쉽게강력한악성코드를제작할수있게된다는것이다. 현재몇몇의백신회사들의경우엔해당툴을구해서분석, 모든패턴에대한대응책을준비했다는것을확인하였다.( 위의통계에서도볼수있듯이바이러스이름에 Pinch 라는이름이들어감을확인할수있다.) 이번봇제작프로그램은필자가블로그에포스팅한내용처럼언젠가는백신없이는컴퓨터를사용할수없는시대가올지도모른다는생각을가지게해준다. - 14 -