악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

Similar documents
<C1A4C8B8BFF8C6F2B0A15FB1E2BCFAB9AEBCAD5F444B4F4D5FC0CCB5BFBCF62E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

*2008년1월호진짜

Microsoft Word - [Windows Hook] 6.HideProcess.doc

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Secure Programming Lecture1 : Introduction

Windows 8에서 BioStar 1 설치하기

PowerPoint Template

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

신종파밍악성코드분석 Bolaven

Install stm32cubemx and st-link utility

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

Windows 10 General Announcement v1.0-KO

Microsoft PowerPoint - chap01-C언어개요.pptx

ㅇ악성코드 분석

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

AVG PC TuneUp User Manual

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

!K_InDesginCS_NFH

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

ICAS CADWorx SPLM License 평가판설치가이드

Studuino소프트웨어 설치

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Microsoft Word - src.doc

6강.hwp

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

ActFax 4.31 Local Privilege Escalation Exploit

경찰대학사이버범죄연구회 CRG 기술문서 DKOM 탐지기법 행정 3 김범연

DBMS & SQL Server Installation Database Laboratory

System Recovery 사용자 매뉴얼

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Red Alert Malware Report

PowerPoint 프레젠테이션

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

PowerPoint 프레젠테이션

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

#WI DNS DDoS 공격악성코드분석

ISP and CodeVisionAVR C Compiler.hwp

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770>

API 매뉴얼

PCServerMgmt7

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

리눅스 프로세스 관리

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

Microsoft PowerPoint - 권장 사양

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

슬라이드 1

서현수

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

SIGIL 완벽입문

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

Adobe Flash 취약점 분석 (CVE )

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Windows Server 2012

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

07_alman.hwp

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Microsoft PowerPoint - chap06-2pointer.ppt

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

쉽게 풀어쓴 C 프로그래밍

Motor Control Solution

Visual Studio online Limited preview 간략하게살펴보기

The Pocket Guide to TCP/IP Sockets: C Version

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

SBR-100S User Manual

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

JVM 메모리구조

NTD36HD Manual

1

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

RHEV 2.2 인증서 만료 확인 및 갱신

행자부 G4C

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

Xcovery 사용설명서

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

슬라이드 1

Windows Storage Services Adoption And Futures

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning

Microsoft PowerPoint - Lecture_Note_7.ppt [Compatibility Mode]

105È£4fš

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

JDK이클립스

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

CODESYS 런타임 설치과정

Microsoft Word - 임베디드월드_WindowsEmbeddedCompact7_rev

Frama-C/JESSIS 사용법 소개

Transcription:

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe... 10 2. 3.2 ipv4.exe... 13 2. 3.3 diskfind.exe... 17 3. 분석결과... 24 4. 치료방법... 25 4. 1 Registry, File 삭제... 25 4. 2 소스코드작성... 25 4. 3 툴사용... 27 4. 4 기타방법... 27 5. 분석을마치며... 28 2

1. 개요 1. 1 악성코드의제작 요즘한창이슈가되고있는악성코드에대해서심도있는학습을목적으로악성코드를제작하게되었습니다. 악성코드를제작을해봄으로써악성코드의제작자의의도를파악하고나아가서동작원리를알수있게되었고, 악성코드의감염된유저의입장에서어떠한피해를당할수있고, 피해의정도를얼마만큼입을수있는지조금이나마알수있는계기가되었습니다또, 분석가의입장에서악성코드를어떠한절차를통해서분석을하고, 어느정도까지분석을할수있는지를알수있었고, 치료방법에대해서까지생각을해보았습니다 시작날짜 ( 월, 일 ) 종료날짜 ( 월, 일 ) 악성코드설계 9.14 9.16 악성코드제작 9.17 9.23 악성코드분석 9.24 9.26 1. 2 악성코드의전체적인동작 [ 그래프 1. 제작, 분석기간 ] [ 그림 1. 악성코드의전체적인동작 ] 악성코드를실행시 URL 로부터 ipv4.exe 파일을다운받아실행시키고악성코드의리소스에서 diskfind.exe, https.sys 파일을추출한후, diskfind.exe 를실행시킨다 3

1. 3 악성코드의분석절차 정적분석 - 악성코드를실행시키지않고악성코드의문자열과함수명을추출하여악성코드의동작을예측, 악성코드실행파일자체를분석한다 (Packing 의여부, 사용한프로그래밍언어, 컴파일러등 ) 동적분석 - 악성코드를실행시킨후여러가지모니터링툴 ( 시스템모니터링, 패킷모니터링등 ) 을사용하여악성코드의실제동작방식을분석한다 상세분석 - 악성코드를디버깅하고코드를분석, OllyDbg 와같은디버거프로그램을사용하여악성코드의핵심적인부분과확실한분석을요하는부분을상세히분석한다 1. 4 악성코드의파일정보 파일전체구성 - Lucci.exe - ipv4.exe - diskfind.exe - https.sys 파일정보파일이름 파일크기 Packing 여부 Lucci.exe 340KB (348,206 Byte) X ipv4.exe 5.54MB (5,816,416 Byte) X diskfind.exe 152KB (155,700 Byte) X https.sys 2.37KB (2,432 Byte) X [ 표 1. 파일정보 ] 4

2. 분석 2. 1 정적분석 악성코드가 Packing 되어있지않으므로바로 BinText 툴을사용하여문자열과함수를추출하여악성코드의동작을예측해본다 정적분석을통한악성코드의동작예측 - 리소스에서파일을추출하여어떠한경로에파일을생성하여쓰고, URL 에서파일을다운받아실행한다그리고현재실행중인프로세스와모듈중에특정프로세스, 모듈을찾아프로세스를열고 Service Control Manager 를통하여어떠한서비스를실행시킨다 - 위의예상동작을참고하여다음분석과정을진행 5

2. 2 동적분석 System Explorer 툴 ( 시스템모니터링 ) 의 Snapshot 기능을이용하여악성코드실행전후를촬영한후두개의 Snapshot 을비교하고, WireShark 툴 ( 패킷모니터링 ) 을악성코드실행전에동작시켜악성코드를실행시네트워크를사용하는가에대한분석도같이진행한다 시스템모니터링툴의경우한가지의툴을사용할시정상적으로동작하지않을수도있으므로비슷한종류의시스템모니터링툴을 1~2 개정도추가적으로사용한다 ( 예, Process Explorer, Process Monitor) 시스템모니터링을통한분석 [ 그림 2. System Explorer 의 Snapshot 비교 ] system32 에 ipv4.exe 와 diskfind.exe( 숨김 ) 가생성되었고 system32\drivers 에 https.sys( 숨김 ) 가생성되었다또한, Registry 에서 HKLM\..\Run 키에 ipv4.exe 와 diskfind.exe 를등록시켜부팅시마다자동으로실행되게하였고 HKLM\SYSTEM\..\Control 키에 ActiveService 로 https 의값이생성되었다 6

[ 그림 3. 작업관리자의 Process List] 위의동작을마친후악성코드는프로세스목록에서없어진다사라지기전 ( 위 ), 사라진후 ( 아래 ) 패킷모니터링을통한분석 [ 그림 4. WireShark 의패킷분석 ] [ 그림 5. hosts 파일변조 & 악성코드접속유도 ] 악성코드가 dk2.ootn.com 의주소로접속하므로새로운 XP 를한개더사용하여 hosts 파일을변경하여 dk2.ootn.com 의접속을새로운 XP 로접속을유도한다 7

[ 그림 6. dk2.ootn.com 의 9292 포트로접속시도 ] nc 를이용하여 80 번포트로접속을유도하지만악성코드는 80 번포트가아닌 9292 포트로접속을시도한다 [ 그림 7. 악성코드가 9292 포트로접속 ] 9292 포트로접속한악성코드는 CAP 명령어를전송하게된다 CAP 명령어로보아 IRC 에접속한다는것을알수있다 ** CAP 명령어는 IRC 클라이언트기능확장명령어이다 ** 참조사이트 : http://www.leeh.co.uk/draft-mitchell-irc-capabilities-02.html [ 그림 8. IRC 서버구축 ] 새로운 XP 에 dk2.ootn.com 주소의 IRC 서버를구축하여악성코드를접속시킨다 [ 그림 9. IRC 의접속채널확인 ] 8

IRC 에접속하는패킷을분석하면악성코드가 IRC 에서접속하는채널을확인할수있다 ( 채널명 #ruler_hul) [ 그림 10. 은닉되어있는악성코드 ] 악성코드가프로세스목록에서없어졌지만, IRC 에접속하여계속실행되어있고, 이를의심하여 IceSword 툴을사용하여확인하면 ipv4.exe 가은닉되어동작중이고 https.sys 가로드되어있는걸볼수있다 동적분석을통한악성코드동작방식 - URL 로부터파일을다운, 2 개의파일을생성하여실행실행된파일은 IRC 서버주소 dk2.ootn.com 의 9292 포트로접속하게되고실행된악성코드는프로세스목록에서은닉되어은밀하게동작하게된다 - Registry 에서 HKLM\..\Run 키에 ipv4.exe 와 https.sys 를등록시켜부팅시마다자동으로악성코드가실행되게한다 9

2. 3 상세분석 동적분석에대한결과를뒷받침으로두어, 파일을다운받는 URL 주소나핵심적인동작부분을 Reverse Engineering 을통하여완벽하게분석 2. 3. 1 Lucci.exe 분석 [ 그림 11. 특정 URL 에서파일다운로드 ] http://124.197.133.42/board/upload/ipv4.exe 의 URL 주소에서파일을다운받아 C:\WINDOWS\system32\ipv4.exe 의경로로저장한다 [ 그림 12. 리소스검색후리소스의메모리포인터획득 ] 10

[ 그림 13. 버퍼에문자열작성 ] [ 그림 14. 파일을생성후, 파일의내용작성 ] Lucci.exe 의리소스에서 diskfind.exe 와 https.sys 를찾은후, C:\WINDOWS\system32\diskfind.exe( 숨김 ) 로파일을생성하고 C:\WINDOWS\system32\drivers\https.sys( 숨김 ) 로파일을생성한다 11

[ 그림 15. 파일실행 ] URL 로부터다운로드한 ipv4.exe 와리소스에서추출하여쓴 diskfind.exe 를실행시킨다 12

2. 3. 2 ipv4.exe 분석 [ 그림 16. ipv4.exe 문자열 ] ipv4.exe 파일은 Perl Script 로제작되었고, PerlApp 라는컴파일러를이용하여컴파일되었다 PerlApp 로컴파일된실행파일은특정주소에가면원본소스코드를모두볼수있다 [ 그림 17. ipv4.exe 동작방식 ] 13

[ 그림 18. ipv4.exe, 명령어 1] [ 그림 19. ipv4.exe, 명령어 2] [ 그림 20. ipv4.exe, 명령어 3] 14

[ 그림 21. ipv4.exe, 명령어 4] [ 그림 22. ipv4.exe, 명령어 5] [ 그림 23. ipv4.exe, 명령어 6] 15

[ 그림 24. ipv4.exe, 명령어 7] ipv4.exe 는 IRC 서버에접속하여공격자의명령어를수신을대기한다또한, 앞선동적분석에서확인했듯이 ipv4.exe 가은닉되어동작하고있었다이것으로보아 ipv4.exe 가메인악성코드임을알수있다 명령어이름 사용방법 설명 Go Go [URL 주소 ] 해당 URL 주소로 웹 브라우저를 실행시킨다 Cookie Cookie 감염자가접근한 URL 주소와해당 주소의쿠키가저장된다 Event Event 복사하거나잘라내기한데이터가 저장되있는 클립보드의 내용을 저장한다 ReverseShell ReverseShell [ 쉘을받을감염자의쉘을가져온다 IP] [ 쉘을받을포트번호 ] ScreenShot ScreenShot 감염자의현재화면을스크린샷으로찍어저장한다 FTPPUT FTPPUT [FTP 서버 IP] [FTP ID] [FTP PWD] [ 파일명 ] FTPGET 해당 FTP IP 로 감염자의 system32 폴더에서 지정한파일을 가져온다 FTPGET [FTP 서버 IP] 해당 FTP IP 에서감염자의 [FTP ID] [FTP PWD] system32 폴더에서지정한파일을 [ 파일명 ] 밀어넣는다 [ 표 2. ipv4.exe 명령어 ] 16

2. 3. 3 diskfind.exe 분석 [ 그림 25. 프로세스검색 ] [ 그림 26. 프로세스검색중내부함수를호출, 모듈검색 ] 17

[ 그림 27. 그림 26,27 의결과 ] [ 그림 28. SCM 의제어권 ( 핸들 ) 획득 ] [ 그림 29. 서비스생성 ] 18

[ 그림 30. SCM 의제어권 ( 핸들 ) 을이용하여 https 서비스시작 ] diskfind.exe 는현재실행중인프로세스목록에서 ipv4.exe 를찾고 Service Control Manager 를이용하여 C:\WINDOWS\system32\drivers\https.sys 를서비스로생성하여시작한다 Service Control Manager 를이용하여 sys 파일을서비스로시작 ( 로드 ) 시키는것은루트킷파일 (.sys) 을로드하는방법중하나이다 이로써 https.sys 파일을로드시킴으로써 ipv4.exe 가은닉된다는것을알수있고, 루트킷을이용하여프로세스를은닉하는방법은두가지방법이있다 [ 그림 31. 루트킷을이용한프로세스은닉방법 ] SSDT Hooking - 루트킷이 SSDT 의 NtQuerySystemInformation 함수의주소를변경하여자신의함수를먼저호출되게만들었다면, 루트킷함수내에서원래의 NtQuerySystemInformation 함수를호출해서얻은결과값을변경시킬수있다 => API 가 Kernel Mode 에서서비스를받기위해필요한 SSDT 의내용을조작하는 kernel Mode Hooking 방법 ** 참고문서 http://blog.naver.com/postview.nhn?blogid=mbk82&logno=110089941095 에이콘출판사 - 루트킷 - 윈도우커널조작의미학 19

DKOM 을이용한프로세스은닉기법 (Direct Kernel Object Manipulation) - Windows Kernel Table 이나 Native API 를 Hooking 하지않고, Windows Kernel 에의해관리되는 Kernel Object 를직접적으로건드리는기법 EPROCESS 구조체안에 LIST_ENTRY 의구조체멤버에서 FLINK 와 BLINK 을수정하여프로세스를은닉시킨다 ** 참고문서에이콘출판사 - 루트킷 - 윈도우커널조작의미학 [ 그림 32. 악성코드실행후메모리덤프 ] [ 그림 33. volatility 의 pslist 로덤프파일의프로세스목록출력 ] 20

volatility 의 pslist 는프로세스리스트를 EPROCESS 구조체안에있는이중링크드리스트에연결된목록을전부불러오게된다 SSDT Hooking 의경우에는프로세스링크드리스트가아닌 SSDT 의함수주소가적혀있는테이블을조작하는것이기때문에 SSDT Hooking 기법을사용했다면여기서프로세스가탐지된다 pslist 에서프로세스가탐지되지않으므로, volatility 의 psscan 을사용하여탐지 - psscan 은링크드리스트에연결된 EPROCESS 목록만불러오는것이아니라덤프파일안에존재하는모든 EPROCESS 목록을불러온다 - psscan 사용시 -d 옵션을주어 txt 파일로저장한후 grahpviz 의 dotty.exe 을사용한다면프로세스의목록을그래프로확인할수있다 ** 참고문서 http://ezbeat.tistory.com/239 [ 그림 34. psscan 을 -d 옵션을사용하여 txt 파일로저장 ] [ 그림 35. psscan 으로저장한 txt 파일을 dotty.exe 을이용해서실행 ] 21

[ 그림 36. 그림 35 의분석결과 ] [ 그림 37. KPRCB 로부터프로세스리스트까지의링크 ] ** 사진출처 : http://kyh1026.tistory.com/30 DKOM 을이용한프로세스은닉방식 EPROCESS 구조체멤버로있는 LIST_ENTRY 에는 FLINK,BLINK 가있다 FLINK 는앞프로세스를가르키고 BLINK 는뒤프로세스를가르킨다은닉하려는프로세스의앞프로세스의 BLINK 를본인뒤의프로세스를가르키게하고, 뒤프로세스의 FLINK 를본인앞의프로세스를가리키게하면본인의프로세스는프로세스리스트에서사라지는것처럼보이게된다 22

[ 그림 38. 정상적인프로세스의링크드리스트 ] [ 그림 39. DKOM 을이용하여수정된링크드리스트 ] 23

3. 분석결과 [ 그림 40. 악성코드의전체적인동작방식 ] [ 그림 41. ipv4.exe 의동작방식 ] [ 그림 42. diskfind.exe 의동작방식 ] 24

4. 치료방법 4. 1 Registry, File 삭제 - Registry 경로 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - File 경로 C:\WINDOWS\system32 [ 그림 43. Registry, File 의삭제경로 ] 4. 2 소스코드이용 - 실행중인 ipv4.exe 종료 [ 그림 44. 은닉된프로세스탐지를위해 sys 파일제작 ] 25

DDK 는 NT 계열의 OS 에서동작하는드라이버를개발하기위한 Kit Microsoft 에서무료로다운받아설치할수있고, 현재최신버전은 Windows 2003 SP1 DDK(3790.1830) 으로, Vista 이상의 OS 에서확장된기능을사용하는드라이버를개발하기위해서는 WDK(Windows Driver Kits) 를받아야한다 ** 참고문서 http://blog.naver.com/hac3987?redirect=log&logno=60138472666 [ 그림 45. 은닉된프로세스를탐지, PID 를구한후프로세스종료 ] ** 참고문서 DKOM 을이용한은닉된프로세스탐지, PID 획득소스코드참조사이트 http://kyh1026.tistory.com/30 26

4. 3 툴사용 - 실행중인 ipv4.exe 종료 [ 그림 46. IceSword 를이용한은닉된프로세스종료 ] 4. 4 기타방법 - 실행중인 ipv4.exe 종료 [ 그림 47. 기타종료방법 ] 27

5. 분석을마치며 Lucci.exe 의악성코드는사용자의 PC 에치명적인동작은하지는않지만악성코드가실행되었다면일반적인방법으로는악성코드의감염여부를파악하기힘들다, 또한공격자에의해서자신도모르게자신의중요한정보를노출시킬수있으므로 PC 에치명적인동작을하는것보다더욱이치명적일수있다사용자의안전한 PC 사용을위해최소한백신프로그램이라도항상동작시켜악성코드의위험으로부터조금이나마벗어나도록한다 28