<4D F736F F D20332E F5320BEC7BCBAC4DAB5E5BFA120B4EBC7D120BAD0BCAE20BAB8B0EDBCAD>

Similar documents
1

1

1

1

IssueMakersLab

ActFax 4.31 Local Privilege Escalation Exploit

Studuino소프트웨어 설치

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

ìœ€íŁ´IP( _0219).xlsx

#WI DNS DDoS 공격악성코드분석

목차 1. 요약편 DDoS 공격, 7.7 DDoS 대란의업그레이드판 DDoS와차이점그리고유사점 피해통계 타임라인 공격대상 DDoS 공격관련 FAQ...

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

*2008년1월호진짜

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

System Recovery 사용자 매뉴얼

07_alman.hwp


2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

메뉴얼41페이지-2

TGDPX white paper

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Install stm32cubemx and st-link utility


경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

08_spam.hwp

Windows 8에서 BioStar 1 설치하기

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

gcloud storage 사용자가이드 1 / 17

신종파밍악성코드분석 Bolaven

게시판 스팸 실시간 차단 시스템

<31305FBEC6C0CCC5DB2E687770>

제20회_해킹방지워크샵_(이재석)

Microsoft Word - src.doc

Windows Server 2012

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Office 365 사용자 가이드

Slide 1

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

Xcovery 사용설명서

untitled

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

문서의 제목 나눔고딕B, 54pt

PowerPoint 프레젠테이션

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀


메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

ThinkVantage Fingerprint Software

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

F120L(JB)_UG_V1.0_ indd

JVM 메모리구조

PowerPoint 프레젠테이션

NTD36HD Manual

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

JDK이클립스

Windows 10 General Announcement v1.0-KO

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

ICAS CADWorx SPLM License 평가판설치가이드

PowerPoint 프레젠테이션

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

UDP Flooding Attack 공격과 방어

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

Title Here

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

IP Cam DDNS 설정설명서(MJPEG) hwp

SBR-100S User Manual

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷


tiawPlot ac 사용방법

Cubase AI installation guide

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=" 2 xmlns:tools="

Secure Programming Lecture1 : Introduction

방송통신위원회 : 인터넷정책과홍진배과장, 김도환사무관 ( ) 행정안전부 : 정보자원정책과김길연과장, 손성주사무관 ( ) ActiveX, 민간 정부 200 대사이트중 168 곳

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

게임 기획서 표준양식 연구보고서

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

슬라이드 1

Transcription:

3.3 DDoS 악성코드에대한분석보고서 2011-03-07 Rev. 4 이스트소프트알약보안대응, DB분석팀 (http://www.alyac.co.kr) 위험도아주높음영향받는 OS 윈도우계열 OS 확산도아주높음취약점이용 X 전용백신 http://advert.estsoft.com/?event=201103041192417 1. 개요 3월 3일부터대대적으로 40여개의국내 외공공기관사이트들과인터넷쇼핑몰, 포털, 금융, 발전, 교통기관등을공격한 DDoS 사건을재조명해보고, 재발방지및앞으로의유사사건발생시조기차단을위한효과적인대안을모색해보려한다. 우선미국및국내사이트들의접속장애를초래한 DDoS 공격기법은분산서비스공격 (Distributed Denial of Service) 으로서버를직접적으로침입하여관리자권한이나정보를빼내는것이아니라해커의명령받아공격을수행하는대규모에이전트 ( 좀비 ) PC들이과도한특정명령을지속적으로피해대상으로보내서버나네트워크의자원을고갈시키는공격이다. 우리의실생활에서예를들자면, 하루평소 50명의고객요청을처리하는은행창구에고객이아닌사람들이 5000명이상몰려정상고객들이은행업무를볼수없도록은행창구를마비시키는것과비슷하다고할수있다. < 그림 1 : 일반적인 DDoS 공격수행의구조 > 페이지 1

일반적으로 DDoS는위의그림처럼다량의마스터 (Master) 서버들을거쳐수많은에이전트 ( 좀비 ; Zombie) PC들이피해대상으로일제히공격을수행하기다단계구조이기때문에공격을처음지시한해커를추적한다는것은매우어려운것이사실이다. 그렇기때문에수사기관에서도공격을처음지시한해커를검거한실제사례또한드물다. <3.3 DDoS 공격의특징 > 3월 3일에국내공공기관과포털, 금융기관을필두로 DDoS 공격을감행한이번사건을두고언론과많은보안전문가들이 3.3 DDoS 공격, 3.3 사이버테러 라고흔히부르고있다. 기존의 DDoS 공격들이흔히금전적목적으로보안시스템이열악한중소기업이나쇼핑몰들을 DDoS 공격으로정상적인영업을방해하고협박을통해금품을갈취하는것형태였으나이번 3.3 DDoS 공격또한누가어떤목적에서감행했는지정확히밝혀지지않았다. 특이할만것은이번 DDoS 공격이지난번 7.7 DDoS처럼국내웹하드를이용한점과 DDoS 대상리스트를비롯한공격시나리오들이매우유사하며, 하드디스크파괴기능 (msvcr90.dll 불필요등 ) 강화등여러문제점을보완한면이보이고있다. - DDoS 공격시간의다변화 7.7 DDoS의경우 3일에걸쳐하루에한차례공격하는형태였으나이번 3.3 DDoS의경우 3월 4일하루에만오전 10시 45분, 오후 6:30분 2차례 DDoS 공격을수행한만큼공격시간이다변화되었다. - DDoS 공격시작시간은있으나종료시간은없음 7.7 DDoS의경우공격시작시간과종료시간이명시되어있었지만 3.3 DDoS의경우공격시작시간만이존재한다. 종료시간이별도로없으므로치료되지않은감염 PC에서는지속적으로 DDoS 공격수행이가능하다. - 공격타켓들의조정이발생한나라당, 조선일보가제외되고디시인사이드새롭게추가, 대부분의미국관련사이트가제외등 (3.3 DDoS에는주한미군및전북군산에위치한미공군제8전투비행단만포함 ) - 악성코드제작자의전략변화및기능강화백신회사홈페이지의직접적인 DDoS 공격보다는감염 PC의 hosts 파일변조를통한백신의업데이트방해로악성코드제작자의전략이변화되었다. 7.7 DDoS에서는하드디스크파괴에서 msvcr90.dll(ms.net framework 구성파일 ) 이필요했지만이번 3.3 DDoS의경우이러한라이브러리가없이하드디스크가파괴 (MBR 영역부터 NULL 값으로 overwrite 시도 ) 되도록기능이더욱보강되었다. 공격대상이기록된 dat 파일의경우쉽게공격대상을파악하지못하도록난독화처리및서버들간의통신에서는암호화기법이적용되었다. 페이지 2

- 3.3 DDoS 악성코드파일들이더욱유기적이면서독립적인면을함께갖춤여러개의악성코드파일들이서로유기적으로잘작동하면서 DAT-DLL 파일간의참조관계가깨질경우바로독립적인파괴동작이수행되었다. 실예로, 하드디스크파괴를위해 noise03.dat에감염된시간이기록되며, noise03.dat 파일이삭제, 이동, 변조되는경우바로하드디스크파괴 (MBR 영역부터 NULL 값으로 overwrite 시도 ) 와파일손상을시작하게된다. - 악성코드의유포방식은 7.7 DDoS와같음 7.7 DDoS의경우국내웹하드서비스를통해악성코드가처음으로유포되었으며, 이번 3.3 DDoS의경우에도웹하드서비스를이용해유포되었다. HTTP, UDP, ICMP 여러프로토콜의패킷들을공격대상으로발송하게된다. HTTP Get Flooding과 CC(Cache Control) Attack 방식으로 DDoS을수행해 80 포트가오픈 (Allow) 된일반적인방화벽에서는차단이불가능하다. - 기타 1) 3.3 DDoS에서도실제공격 PC들의 IP들이변조 (Spoofing) 된것이아니라실제로존재하는 Real IP 이다. 2) 감염된 PC에서는악성코드가시스템자원을크게사용하지않아 PC 사용자의체감속도저하도크지않았다. 3) 7.7 DDoS와달리파일목록의외부유출, 스팸메일발송등의추가동작은없었다. <DDoS 공격대상종합리스트 - 국내 > 주소 이름 형태 korea.go.kr 대한민국전자정부 정부기관 cwd.go.kr 청와대 정부기관 fsc.go.kr 금융위원회 정부기관 kcc.go.kr 방송통신위원회 정부기관 mofat.go.kr 외교통상부 정부기관 mopas.go.kr 행정안전부 정부기관 unikorea.go.kr 통일부 정부기관 nts.go.kr 국세청 정부기관 police.go.kr 경찰청 정부기관 customs.go.kr 관세청 정부기관 mnd.mil.kr 국방부 국방 jcs.mil.kr. 합동참모본부 국방 army.mil.kr 육군본부 국방 navy.mil.kr 해군본부 국방 airforce.mil.kr 공군본부 국방 dema.mil.kr 국방홍보원 국방 dapa.go.kr 방위산업청 국방 페이지 3

assembly.go.kr 국회 입법기관 korail.com 한국철도공사 교통 khnp.co.kr 한국수력원자력 발전 kisa.or.kr 한국인터넷진흥원 정부관련 wooribank.com 우리은행 금융 kbstar.com 국민은행 금융 keb.co.kr 외환은행 금융 shinhan.com 신한은행 금융 nonghyup.com 농협 금융 hanabank.com 하나은행 금융 jeilbank.co.kr 제일은행 금융 daishin.co.kr 대신증권 금융 kiwoom.com 키움증권 금융 naver.com 네이버 포털 daum.net 다음 포털 hangame.com 한게임 IT업체 ahnlab.com 안철수연구소 IT업체 dcinside.com 디시인사이드 IT업체 gmarket.co.kr 지마켓 쇼핑몰 auction.co.kr 옥션 쇼핑몰 <DDoS 공격대상종합리스트 - 해외 > 주소 이름 형태 usfk.mil 주한미군 국방 kunsan.af.mil 미공군제8전투비행단 ( 군산 ) 국방 2. 감염증상 2-1) 시스템측면 - 시스템폴더 (System32) 에공격리스트가포함된추가적인악성코드파일을설치한다. (Ntgg55.dll, Noise03.dat, Ntcm63.dll, Tljoqgv.dat, Tlntwye.dat, Svki65.dll, Rtdrvupr.exe, Host.dll, Faultrep.dat, mxxxsvc.dll, wxxxsvc.dll, sxxxsvc.dll xxx : 임의의알파벳 3글자 ) - Host 파일을변조하여백신의정상적인업데이트를방해한다. - 윈도우시작시실행되게하기위해호스트서비스레지스트리에추가 HKLM\SYSTEM\CurrentControlSet\Services\ - noise03.dat의감염날짜를기준으로 PC에감염된후 4일 ~7일이지나거나 (3월 6일변종은즉시파괴 0일로설정 ) noise03.dat 파일이열리지않거나삭제된경우, 현재시스템날짜가 noise03.dat 날짜보다이전인경우하드디스크의모든섹터들을파괴한다. (MBR 영역부터 NULL 값으로 overwrite 시도 ) 예외적으로 C&C 서버에서파괴명령이하달된경우즉시파괴동작을수행한다. - 특정문서파일및압축파일, 소스코드파일을 NULL 값으로 overwrite하고임의 (random) 의 8자리암호로파일을압축해원본파일을삭제시킨다. ( 파일복구불가능 ) 페이지 4

2-2) 네트워크측면 - C&C 서버에접속해추가적인악성코드와명령을내려받는것으로추정된다. - HTTP, UDP, ICMP 프로토콜을이용한 DDoS 공격패킷 (Packet) 을발송한다. <C&C 서버 IP 주소리스트 > 서버 IP 주소 국가 서버 IP 주소 국가 173.18.37.158 미국 212.102.5.42 사우디아라비아 200.132.59.120 브라질 212.62.100.211 사우디아라비아 207.191.121.170 미국 59.120.179.11 대만 209.107.241.247 미국 59.125.224.43 대만 212.200.11.82 세르비아 63.163.221.71 미국 74.42.253.166 미국 212.58.215.77 러시아 78.39.222.97 이란 32.106.118.196 미국 82.154.248.137 포르투갈 41.241.141.76 남아프리카 83.103.52.109 이탈리아 65.15.100.146 미국 120.151.118.10 오스트레일리아 (AU) 88.215.130.6 러시아 147.175.129.216 슬로바키아 119.15.208.97 대만 203.196.252.244 인도 206.74.76.243 미국 208.71.147.242 미국 210.245.87.13 베트남 210.145.163.228 일본 212.190.216.147 벨기에 3. 감염및전파방법 3-1) 영향받는 OS : 윈도우계열 (3.3 DDoS의하드디스크파괴는.net framework가설치되지않은 PC에서도동작가능 ). 3-2) 감염및전파방법악성코드제작자는국내웹하드사이트의업데이트서버를해킹하여 3.3 DDoS 관련악성코드파일을올려놓았고, 웹하드이용자들이웹하드업데이트로파일을내려받을때악성코드가함께설치되어 DDoS 공격을실제로수행하게되는좀비 PC가된다. 이외에도첫 PC에감염된후다른 PC로의추가전파기능은없는것으로보여진다. 현재까지알려진 3.3 DDoS 악성코드파일을유포한국내웹하드사이트는 5 개이다. 쉐어박스, 슈퍼다운, 파일시티, 보보파일, 지오파일 페이지 5

4. 파일및진단정보 번호파일이름진단명크기 Hash (MD5) 1 Ntgg55.dll Trojan.Dropper.Agent.nth ost 124KB 65334333F65C5297B0E4F06A4B050804 2 Rtdrvupr.exe Trojan.Agent.hosts 16KB D15E188501ACC67FD4D0D7699EC7B102 3 SBUpdate.exe Trojan.Downloader.Agent.33D 12KB A411B944AF23D28D636A0312B5B705DE 4 Ntgg55.dll Trojan.Dropper.Agent.nth ost 124KB E82313DD99D4AAEC6F4DC9DB4C7BF6EC 5 Rtdrvupr.exe Trojan.Agent.hosts 16KB 13BAFD5001AAE9B079480D2323403C36 6 SBUpdate.exe Trojan.Downloader.Agent.33D 12KB 4551CEBFD3340E744828EEAB9CA076D9 7 Faultrep.dat V.BKD.DllBot.gen 4KB CF8C47C8970821C9106A131647B08497 8 Filecity.exe Trojan.Downloader.Agent.33D 20KB DE905320DA5D260F7BB880D1F7AF8CEC 9 Host.dll Trojan.Dropper.Agent.nth ost 116KB 133D384459ED020B4619735BA70FE7B1 10 Mdomsvc.dll Backdoor.Dllbot.gen 72KB AE0D2FA1043770A37DF97B94024D6165 11 Meitsvc.dll Backdoor.Dllbot.gen 72KB A63F4C213E2AE4D6CAA85382B65182C8 12 Noise03.dat V.BKD.DllBot.gen 4KB 561DAC7D20A488317C62ED38A6940987 13 Ntcm63.dll Trojan.Dropper.Agent.nth ost 128KB F1EC5B570351DB41F7DD4F925B8C2BA7 14 Setup_bobofil e.exe Trojan.Downloader.Agent.33D 12KB AE1D2CB86364E27A759D0106374ED403 15 Sfofsvc.dll Trojan.Agent.docCrypt 48KB C963B7AD7C7AEFBE6D2AC14BED316CB8 16 Ssaxsvc.dll Trojan.Agent.docCrypt 48KB 111401C491C7319005CB3906D298B63B 17 Tljoqgv.dat V.BKD.DllBot.gen 16KB 1BE4CCA010AE2D1F6C6926EC623D2C6C 18 Tlntwye.dat V.BKD.DllBot.gen 4KB D1170FE4E3658E95EC04AB9C0A9B5F64 19 Wricsvc.dll Backdoor.Dllbot.gen 44KB EDA2413435EEDD080988AD0BA63C7454 20 Wsfcsvc.dll Backdoor.Dllbot.gen 40KB 0A21B996E1F875D740034D250B878884 21 SBUpdate.exe Trojan.Downloader.Agent.33D 12KB 7E22F5347C3F8B424EA49EB40193F865 22 zxcvb.exe Trojan.Dropper.Agent.nth ost 24KB 556B0F5E9D6E61DCF0914E1B0CE39155 23 SBUpdate.exe Trojan.Downloader.Agent.33D 12KB 5EA379F108665421B243A8FDEAAB4344 24 Svki65.dll Trojan.Dropper.Agent.nth 76KB 534822B4175B99140EEE4868DEDFBB04 페이지 6

ost 25 Newsetup2.ex e Trojan.Downloader.Agent.33D 28KB 59034BDB4DEB4BF2E5D4431383D6E3B6 26 Messsvc.dll Backdoor.Dllbot.gen 72KB 6B0D5B1225A6BBBA43946734FDD3CC4F 27 Wtvtsvc.dll Backdoor.Dllbot.gen 36KB 9EF7C717BA856EC760D6A62FFC05F502 28 Setup.exe Trojan.Downloader.Agent.33D 16KB D7AEE492AC8253DFB05F8DC08C6660F2 29 Muropc.exe Trojan.Agent.hosts 16KB 0A11609E967857908B0FA285DA5A29EF 30 Muropc.dll V.BKD.DllBot.gen 5KB 88E2F0CA1BED4FEAB764B7BEC703C7E8 31 muropc.exe Trojan.Agent.docCrypt 60KB 53B8E4FB77FDB70A4D59EC903C110318 32 xmldproc.dll Trojan.Agent.docCrypt 24KB E92D5533B226532F84D8876ABFE959FE 33 setup.exe Trojan.Downloader.Agent.33D 16KB 64FF3D3C000F657489CC03DF13DB8366 34 Tljoqgv.dat V.BKD.DllBot.gen 1KB E8374D1F7944DC56E8D3B6331AED093B 4-1) 3.3 DDoS 악성코드전체관계도 페이지 7

4-2) SBUpdate.exe (Trojan.Downloader.Agent.33D) - Main Downloader 다운로더 (Downloader) 타입의악성코드로 C&C 서버에접속하여감염 PC의이름과도메인정보를유출시키게되며, Dropper 악성코드와경유지목록을다운로드받게된다. 만약, C&C 서버접속에실패할경우리스트에있는모든 C&C 서버에순차적으로접속을시도하게된다. 마지막으로 Batch 파일의추가생성을통해 SBUpdate.exe 자기자신을삭제하여악성코드분석가의추적을어렵게만들고있다. <SBUpdate.exe 악성코드의동작구조 > 4-3) host.dll (Trojan.Downloader.Agent.nhost) - Dropper Host.dll or ntxxxx.dll은 3개의 DLL 파일과 4개의 DAT 파일을 Drop 시키는역할을수행한다. (Host.dll의 ntxxxx.dll 차이점은 rtdrvupr.exe 파일의추가파일 Drop 여부에따라달라짐 ) Drop된 DLL 파일들은 System32 폴더에위치하게되며, 임의의알파벳 3글자가추가되어최종파일이름이결정된다. 또한 DLL 파일들이윈도우서비스로동작하도록레지스트리에정보를추가시킨다. DAT 파일의경우 DDoS 공격, 하드디스크및파일파괴와관련된정보등이포함되어있다. HKLM\SYSTEM\CurrentControlSet\Services\mxxxsvc ( 임의의알파벳 3글자 ) HKLM\SYSTEM\CurrentControlSet\Services\wxxxsvc ( 임의의알파벳 3글자 ) HKLM\SYSTEM\CurrentControlSet\Services\sxxx.svc ( 임의의알파벳 3글자 ) < 레지스트리에추가되는 DLL 파일정보 > 마지막으로 Batch 파일의추가생성을통해 Host.dll or ntxxxx.dll 자기자신을삭제한다. 페이지 8

<Host.dll or ntxxxx.dll 악성코드의동작구조 > 4-3) rtdrvupr.exe (Trojan.Agent.hosts) Ntxxxx.dll이 Drop한 rtdrvupr.exe 파일은감염 PC의 hosts 파일을변조해백신의 (V3, 알약 ) 정상적인업데이트를방해하는것이주목적이다. 먼저, C:\Windows\system32\drivers\etc\hosts 파일의숨김 (Hidden) 속성을해제한후변조할 hosts 파일을 C:\Documents and Settings\( 사용자이름 )\Local Settings\Temp 폴더에 15.tmp로복사한다. C:\Windows\system32\drivers\etc\hosts 파일의내용을지우고 15.tmp 파일의내용을 hosts 파일에복사한다. ( 하드코딩된문자열을 127.0.0.1 %s( 도메인 ) 형식으로저장 ) 페이지 9

explicitupdate.alyac.co.kr gms.ahnlab.com ko-kr.albn.altools.com ko-kr.alupdatealyac.altools.com su.ahnlab.com su3.ahnlab.com update.ahnlab.com ahnlab.nefficient.co.kr [ 변종추가내용 ] www.alyac.co.kr www.boho.or.kr download.boho.or.kr www.ahnlab.com < 악성코드가 host 파일변조로백신업데이트를차단시키는주소들 > < 실제변조된 hosts 파일내용 > 페이지 10

4-4) mxxxsvc.dll (Backdoor.DllBot.gen) Host.dll or ntxxxx.dll ( 예 : ntcm63.dll) 이추가로 Drop한 mxxxsvc.dll( 예 : Mdomsvc.dll) 은백신프로그램의진단우회와분석가의분석을어렵게하기위해사용하는문자들이 AES로암호화되어있다. 또한자신이사용할 API를실행할때재구성하여실행하게한다. ntxxxx.dll ( 예 : ntcm63.dll) 에서함께 Drop된 faultrep.dat (Bot 설정파일 ) 파일을열어내부에저장된 C&C 서버로추정되는 IP 주소에접속을시도한다. ( 현재는서버접속불가 ) (IP 어드레스 4 바이트와포트 2 바이트로구성 ) <mxxxsvc.dll 악성코드의동작구조 > C&C 서버로추정되는 IP에접속되면암호화된패킷을주고받아패킷에지정된명령에따라 C:\Windows\NLDRV\111이나임시폴더에또다른악성코드를추가로다운로드받아실행할수있다. 페이지 11

4-5) sxxxsvc.dll (Trojan.Agent.docCrypt) sxxxsvc.dll은특정파일및하드디스크파괴를담당하는파일로아래의어떠한조건이라도충족된다면특정확장자파일및하드디스크의파괴쓰레드 (Thread) 가실행되게된다. 1) DAT 파일이없거나열리지않을때 (noise03.dat는감염시간이기록되어있음 ) 2) 설치 ( 감염 ) 일자보다현재시스템날짜가작을때 3) 현재시스템날짜가악성코드가설치된날짜와지정된일자를더한값보다큰경우 ( 즉시파괴는 0일, 쉐어박스유포경우는 7일, 슈퍼다운경우는 4일후파괴로설정 ) <sxxxsvc.dll 악성코드의동작구조 > 특정파일에대한파괴는모든폴더를검사하여특정조건의확장자의파일내용을 Null 문자열로채운후임의의 8자리암호를생성하여암호가걸린 CAB 파일로교체한다. 페이지 12

< 원본정상파일 ( 위 ) 및악성코드에의해파괴된후 ( 아래 )> 악성코드에의해파괴된파일은원천적으로복구가불가능하다..doc.docx.wpd.wpx.wri.xls.xlsx.mdb.ppt.pptx.pdf.hwp.hna.gul.kwp.eml.pst.alz.gho.rar.php.asp.aspx.jsp.java.cpp.h.c.zip 총 29종 < 악성코드가파괴하는파일들의확장자리스트 > 페이지 13

C 드라이버 (\\.\PhysicalDrive0) Offset = 0 에파일포인트를생성하여 0x400000 byte 씩 100000번을반복해 NULL 문자열로덮어쓴다. ( 하드디스크파괴시작 ) 악성코드에의해파괴된시스템또한일반사용자가복구하기매우어렵다. < 정상적인 MBR( 좌 ) 영역과악성코드에의해 NULL 로 Overwrite 된 MBR 영역 ( 우 )> < 악성코드의해파괴된하드디스크는정상적인부팅이불가능함 > 7.7 DDoS의경우하드디스크의 MBR 영역만파괴했고 Memory of the Independence day 메시지가있었지만이번경우특정한메시지가없는 NULL 값이며, 하드디스크의상당수섹터가 Overwrite 되어정상적인복구가더욱어려워질것으로판단된다. 페이지 14

<7.7 DDoS 악성코드에의해파괴된하드디스크 MBR 영역 ( 비교용 )> 4-6) wxxxsvc.dll (Backdoor.Dllbot.gen) wxxxsvc.dll은윈도우서비스로실행되며, 실제 DDoS 공격을담당하는파일이다. 최종 DDoS 공격시작을위해서는 tlnywye.dat, tljoqgv.dat 파일이필요하게된다. <wxxxsvc.dll 악성코드의동작구조 > tlntwye.dat 파일이로드되면 GetSystemTime 함수를이용해현재시간을저장하고연도를 2011로맞춘다. 이후 tlntwye.dat에저장된공격시간과의현재시간과비교를통해공격시간이현재시간보다작으면다음루틴으로넘어가게되며만약지나지않았다면 1분간반복적으로공격시간과재비교를시도하게된다. ( 다음루틴으로넘어갈때는 tlntwye.dat파일을삭제한다.) 페이지 15

현재까지수집된샘플의 DDoS 공격시간을확인해보면아래와같다. 참고로, 추가접수된변종샘플의경우한국시각기준 5일오전 8시도새롭게추가되었으며, DDoS 공격시간및공격타켓이지정된파일이름이달라졌다. ( 공격시간 : tlntwye.dat dasrrvm.dat, 공격타켓 : tljoqgv.dat doqmcru.dat) 4일 10시 00분, 18시 30분 5일 13시 51분 5일 08시 00분 ( 추가접수된변종파일 ) 공격시간이되면도매인정보를포함한 tljoqgv.dat 파일을메모리에로드한다. 페이지 16

메모리에로드된내용은난독화가되어있으며, 복호화루틴을따라다시메모리에저장된다. 복호화를통해생성된 DDoS 공격대상주소는 1차 40개, 2차 29개추가접수된변종샘플의경우 2개를확인할수있었다. 이후에는해당도메인주소정보를바탕을스레드를다수생성하여 DDoS 공격을시도한다. 페이지 17

생성된스레드는다시랜덤한방식의패킷을만들어외부접속을시도하게된다. 다음은패킷을만들어 send 를통해 www.xx.com 발송한내용이다. 공격에사용하는프로토콜도 UDP, HTTP, ICMP 등으로임의선택된다. 5. 치료및제거방법 3.3 DDoS 악성코드들은알약과전용백신에서모두진단및치료가가능합니다. < 알약에서의치료방법 > 1 바탕화면이나시작메뉴에서 알약 을실행합니다. 2 정밀검사 버튼을눌러디스크전체를검사합니다. 페이지 18

3 전체디스크검사가진행됩니다. 4 악성코드가발견되면 치료하기 버튼으로감염파일들을모두치료합니다. 기타 ) - 악성코드가잘치료되지않을경우윈도우를 안전모드 로부팅하여다시치료합니다. ( 윈도우로고가나오기전컴퓨터부팅화면초기에 F8 버튼을눌러 " 안전모드 " 를선택하면안전모드로부팅됩니다.) 페이지 19

< 전용백신에서의치료방법 > 1 알약홈페이지 (http://www.alyac.co.kr) 에서전용백신을다운로드받습니다. 2 전용백신에서 검사 버튼을눌러디스크전체를검사합니다. 3 검사가완료되면 치료 버튼을눌러전체감염파일들을제거합니다. 기타 ) - 검사를도중에취소할경우 중지 버튼을클릭합니다. - 악성코드가잘치료되지않을경우윈도우를 안전모드 로부팅하여다시치료합니다. - 전용백신은실시간감시가제공되지않으며, 3.3 DDoS 관련악성코드만을진단및치료할수있습니다. 페이지 20

< 부팅이되지않는 PC의경우의복구방법 > 3.3 DDoS 악성코드에감염된후 4일혹은 7일이경과하거나 Noise03.DAT 파일을삭제한경우, C&C 서버의즉각파괴명령을받은 PC에서하드디스크파괴가시작됩니다. 하드디스크의상당수섹터가특정한메시지가없는 NULL 값으로 Overwrite 되므로정상적으로부팅이되지않습니다. 현재까지 3.3 DDoS에의해파괴된하드디스크을복구할수있는효과적인방법은없으며, 윈도우재설치및백업파일로복원해야합니다. < 정상적인하드디스크 MBR> < 감염후하드디스크 MBR 이파괴된상태 > < 하드디스크 MBR 이손상되어부팅이되지않는상태 > 페이지 21

< 감염 PC내의압축파일복구방법 > 이번악성코드는 29종의파일에대해압축을수행하며, 압축파일 (CAB) 로생성된것들은이미원본을손상시키고난후이기때문에임의의 8자리로설정된암호를해제하더라도복구는원천적으로불가능합니다..doc.docx.wpd.wpx.wri.xls.xlsx.mdb.ppt.pptx.pdf.hwp.hna.gul.kwp.eml.pst.alz.gho.rar.php.asp.aspx.jsp.java.cpp.h.c.zip 총 29종 < 악성코드가파괴하는파일들의확장자리스트 > 페이지 22

Contact us 이스트소프트알약보안대응팀 Tel : 02-881-2364 E-mail : help@alyac.co.kr : 알약사이트 : www.alyac.co.kr 페이지 23