악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

Similar documents
Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

*2008년1월호진짜

ActFax 4.31 Local Privilege Escalation Exploit

신종파밍악성코드분석 Bolaven

Secure Programming Lecture1 : Introduction

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

[로플랫]표준상품소개서_(1.042)

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Microsoft PowerPoint - 09-CE-5-윈도우 핸들

Microsoft PowerPoint - chap05-제어문.pptx

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

PowerPoint 프레젠테이션

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Red Alert Malware Report

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

vi 사용법

17장 클래스와 메소드

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

1

<31305FBEC6C0CCC5DB2E687770>

ISP and CodeVisionAVR C Compiler.hwp

PowerPoint Template

Microsoft PowerPoint - chap10-함수의활용.pptx

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Install stm32cubemx and st-link utility

07_alman.hwp

슬라이드 1

Malware Analysis

슬라이드 1

파일로입출력하기II - 파일출력클래스중에는데이터를일정한형태로출력하는기능을가지고있다. - PrintWriter와 PrintStream을사용해서원하는형태로출력할수있다. - PrintStream은구버전으로가능하면 PrintWriter 클래스를사용한다. PrintWriter

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

JUNIT 실습및발표

슬라이드 1

예제와 함께 배워보는 OllyDbg사용법

#WI DNS DDoS 공격악성코드분석

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

제11장 프로세스와 쓰레드

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

게시판 스팸 실시간 차단 시스템

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

1

Secure Programming Lecture1 : Introduction

ㅇ악성코드 분석

Lab 3. 실습문제 (Single linked list)_해답.hwp

210_01

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

1

Microsoft PowerPoint - chap06-2pointer.ppt

슬라이드 1

쉽게 풀어쓴 C 프로그래밊

JDK이클립스

슬라이드 1

<4D F736F F F696E74202D20C1A63034B0AD202D20C7C1B7B9C0D3B8AEBDBAB3CABFCD20B9ABB9F6C6DBC0D4B7C2>

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

- 목차 - - ios 개발환경및유의사항. - 플랫폼 ios Project. - Native Controller와플랫폼화면연동. - 플랫폼 Web(js)-Native 간데이터공유. - 플랫폼확장 WN Interface 함수개발. - Network Manager clas

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Consider the USB Malicious Program.hwp

Microsoft PowerPoint - 15-MARS

Security Trend ASEC Report VOL.56 August, 2014

*****

untitled

PRO1_09E [읽기 전용]

일반적인 네트워크의 구성은 다음과 같다

SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES ActiveX 컴포넌트가이드 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone Fax

Infinity(∞) Strategy

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

Abstract View of System Components

UI TASK & KEY EVENT

Microsoft Word - src.doc

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770>

Lab 4. 실습문제 (Circular singly linked list)_해답.hwp

POC "Power of Community" 이민우 (lwmr)

JVM 메모리구조


<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

Forensic Analysis

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Microsoft PowerPoint - web-part01-ch10-문서객체모델.pptx

오버라이딩 (Overriding)

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Transcription:

악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection 을요청하는 nc.exe 로구성되어있다. 최초유포된 Dropper.exe를실행하게되면명령에따라지정된 URL에서실행에필요한 malware.exe와 nc.exe excutenc.vbs를다운로드하고다운로드받은파일의 URL 캐시를제거한뒤실행한다. malware.exe가실행되면레지스트리값들의수정을통해재부팅시에도악성행위를실행하도록하고, 사용자에게공격이일어났다는것을보여주기위해서마우스위치를임의로조작하며, Internet Explorer를실행한뒤 gsis.kaist.ac.kr로이동한다. 또한 nc.exe 파일을실행시켜 143.248.102.118:100 번지로 SYN 패킷을보내게된다. 1.2 악성코드기본정보 악성코드명 Dropper.exe 분류 Downloader 샘플수집일 2015 년 5 월 13 일형태 PE EXE 파일크기 33.0KB 대상플랫폼 Win32 대표증상감염, 설치경로 MD5 SHA-1 SHA-256 ➀ malware.exe와 maiware.exe 추가파일다운로드 ➁ 디렉토리생성 ➂ URLCacheEntry제거팀별분배 60db683a295d561adebe243659aa2f92 36f28cfa42700d499245b5003822852050ba0cf8 239ba6b794f55c3aa08978c02269b649a05716744df863d742af80d1af9492fe KAIST Graduate School of Information Security Malware Analysis Report 1

악성코드명 malware.exe 분류 Trojan 샘플수집일 2015 년 5 월 13 일형태 PE EXE 파일크기 73.5KB 대상플랫폼 Win32 대표적증상감염, 설치경로 MD5 SHA-1 SHA-256 ➀ cipher.exe 실행, 마우스커서위치변경 ➁ nc.exe와 excutenc.vbs 파일추가다운로드 ➂ run 레지스트리에 excutenc 등록, ➃ 현재열려있는윈도우가 IEFrame이아니면프로세스종료후 gsis.kaist.ac.kr 홈페이지열기. Dropper.exe를통한추가파일다운로드 040a70fc7c40fee389bfa8a75f5218c2 1dbfea66e6306ccd882629cd4eed863359010544 c366861918e41e7bf906bebd8871e335310c0904cf21cc2226b96f357d9bb148 악성코드명 excutenc.vbs 분류 샘플수집일 2015 년 5 월 13 일형태 vbs 파일크기 1KB 대상플랫폼 Win32 대표적증상감염, 설치경로 MD5 SHA-1 SHA-256 nc.exe 실행을통해 143.248.102.118:100으로패킷전송 malware.exe를통한추가파일다운로드 9a8ddd83b54a66ab55091ba4102ad572 f7e3fcfb0f49c5cbdd4c6b97b5b05b64f25745ff cf66b39cab1c1bacc5c80b0af39392b4bec2d8a8689cc649951f7ab3af4c5743 악성코드명 nc.exe 분류 Trojan 샘플수집일 2015 년 5 월 13 일형태 PE EXE 파일크기 58KB 대상플랫폼 Win32 대표적증상감염, 설치경로 MD5 SHA-1 SHA-256 상용프로그램임.(netcat) malware.exe를통한추가파일다운로드 e0fb946c00b140693e3cf5de258c22a1 57f0839433234285cc9df96198a6ca58248a4707 be4211fe5c1a19ff393a2bcfa21dad8d0a687663263a63789552bda446d9421b KAIST Graduate School of Information Security Malware Analysis Report 2

2. 설명 2.1 악성코드증상요약 1) 마우스조작 : 마우스를화면의중간에위치하게함.( 프로그램실행 -> 마우스조작 ) [ 그림 1] 마우스위치조작 2) IE 실행 : 인터넷익스프롤러가열려있을경우닫고, gsis.kaist.ac.kr 로이동하는페이지를반복해서 띄움.( 프로그램실행 -> IE 실행 -> IE 가닫히고 gsis 홈페이지반복실행 ) [ 그림 2] IE 실행 KAIST Graduate School of Information Security Malware Analysis Report 3

2.2 악성코드상세분석 (1) IDA 를사용한정적분석 1) Dropper.exe - malware.exe 다운로드, 실행 ➀ 윈도우이름에 AlYac 이라고이름을붙임. ➀ malware.exe 와 maiware.exe 를 C:\\windows\\system32 에다운받고있음. ➁ SetFileAttributesA api 를이용하여숨김파일로지정함. ➂ MakeSureDirectoryPathExists api 를이용하여 syste m32 디렉토리를생성 ➀ 다운받아숨겨놓은 malware.exe 를실행시킴 ➁ Url 캐시를지움. KAIST Graduate School of Information Security Malware Analysis Report 4

[ 사용된 trick] ➀ syste m32 가아닌 system32 에있는 malware 를실행시키면위와같은창이뜸. [ 그림 3] system32 폴더내부 [ 그림 4] 가짜 malware.exe ➁ 악성코드에서실행하는 malware 는 syste m32 에있는 malware.exe 임. [ 그림 5] 진짜 malware.exe KAIST Graduate School of Information Security Malware Analysis Report 5

2) malware.exe ➀ 프로세스모니터라고이름붙임 ➀ cipher.exe 실행시킴.( 프로그램이실행될뿐악성행위없음 ) ➀ 커서포지션을화면의중앙으로위치시킴 ➁ 메소드 401220() 실행 (nc.exe excutenc.vbs 다운과레지스트리변조메소드 ) KAIST Graduate School of Information Security Malware Analysis Report 6

➀ 무한루프를내부에서 EnumWindows(EnumFunc) 실행 (EnumWindws 는운영체제상의모든윈도우목록을조사해서콜백함수로넘김.) ➁ 마우스커서의위치를계산하면서커서의위치를계속해서설정. (x 좌표제곱 + y 좌표제곱 ) 을 루트를씌우고 5 로나눈값을 x 와 y 좌표에더하면서커서를설정함. KAIST Graduate School of Information Security Malware Analysis Report 7

[in 401220()] ➀ nc.exe 와 excutenc.vbs 를다운받을 URL 을 memcpy ➁ 기록된문자열을통해파일다운로드 ➀ run 레지스트리를변조하여 excutenc.vbs 를실행시킴 ➁ 해당레지스트리에등록된 value KAIST Graduate School of Information Security Malware Analysis Report 8

[ 그림 6] excutenc.vbs 내용 ➀ excutenc.vbs 파일내용을실행시킴. ➁ nc.exe는 netcat 프로그램이며, nettcat(nc.exe) 과관련된내용은다음을참조. (http://noon.tistory.com/346) ➀.vbs 파일의내용을직접실행시킴. [ 그림 7] vbs 내용을실행 [ 그림 8] 실행후 netstat 결과 ➁ netstat 으로확인해본결과 143.248.102.118:100 의 state 에서 SYN_SENT 를확인. KAIST Graduate School of Information Security Malware Analysis Report 9

[ 그림 9] 실행후 wireshark 캡쳐결과 ➂ Wireshark 를통해본네트워크상의캡쳐된패킷내용 Flags:0x02(SYN) ➃ 해당 ip:port 로연결을설정하는커맨드임을알수있음.( 백도어로의이용추측 ) KAIST Graduate School of Information Security Malware Analysis Report 10

[EnumFunc] 메소드 ➀ 활성화된창의 classname 을얻어옴. ➁ 이값이 IEFrame 과같지않을경우종료시킴. ➂ gsis.kaist.ac.kr 을인자로하여 iexplore.exe 를실행시킴. KAIST Graduate School of Information Security Malware Analysis Report 11

(2) 올리디버거를이용한동적분석 [ 그림 10] 올리디버거 api에 break 설정먼저 Dropper에서쓰이는 API들의목록이다. API목록에오른쪽버튼을눌러 Set breakpoint on every reference를하여모든호출에 break를건다. 나머지도같은방법으로한다. F8 : step over(call 내부로진입하지않고수행한다.) F7: step into(call 내부로진입한다.) KAIST Graduate School of Information Security Malware Analysis Report 12

(1) Dropper.exe [ 그림 11] Dropper.exe 분석시작 [ 그림 12] stack 내용 위그림은 URL 주소를저장하고 URLDownloadToFileA api 를 call 하기직전의코드를보여주고있으며 call 직전 stack 영역에쌓여있는파라미터들을보여주고있다. [ 그림 13] SetFileAttributesA call 부분 그리고 setfileattributesa 를통해다운받은 malware.exe 를숨김파일로설정해주고있다. KAIST Graduate School of Information Security Malware Analysis Report 13

[ 그림 14] URLDownloadToFileA 호출직전 [ 그림 15] stack 의모습 위그림은 URLDownloadToFileA 로다른 malware.exe 를받는코드를보여주고있다. 그아래그림은 call 직전의 stack 의모습이다. [ 그림 16] shellexecutea 로 malware.exe 를실행 KAIST Graduate School of Information Security Malware Analysis Report 14

[ 그림 17] stack 의모습 [ 그림 18] DeleteUrlCacheEntryA shellexecutea api 를통해다운받은 malware.exe 를실행하고있으며, DeleteUrlCacheEntryA api 를통 해캐시를삭제하고있다. KAIST Graduate School of Information Security Malware Analysis Report 15

(2) malware.exe [ 그림 19] ShellExcuteA 로 cipher.exe 를실행 [ 그림 20] stack 의모습 cipher.exe 를실행하는부분이다. 스택에파라미터들이쌓여있다. api 를이용하여화면사이즈를호출하는부분이다. [ 그림 21] GetSystemMetrics [ 그림 22] SetCursorPos 호출 KAIST Graduate School of Information Security Malware Analysis Report 16

[ 그림 23] Stack의모습위그림의 004010F0번지는마우스의 cursor를설정하는부분이다. 스택에는 x좌표 y좌표가쌓여있다. 그리고다음으로 004010F6 부분에는 nc를다운받는 4010220() 메소드를실행하게된다. [ 그림 24] 4010220() 내부로진입한뒤의모습 4010220() 내부로들어가보면위그림과같이 url 과위치를지정하게된다. [ 그림 25] URLDownloadToFileA [ 그림 26] stack 의모습 URLDownloadToFileA 를호출하게되어 nc.exe 를다운받는다. 이와관련된파라미터들은스택에저 장되어있다. [ 그림 27] URLDownloadToFile KAIST Graduate School of Information Security Malware Analysis Report 17

위와같은원리로 excutenc.vbs 파일을받는다. [ 그림 28] stack 의모습 [ 그림 29] RegCreateKeyExA 파라미터를스택에쌓아놓고 RegCreateKeyExA 를호출하여 run 레지스트리의키를생성한다. [ 그림 30] RegSetValueExA [ 그림 31] stack 의모습 run 레지스트리에 exc 라는이름을가진값을쓰게되는데이값은직접확인해보면.vbs 를실행시키 는내용을지니고있다. [ 그림 32] ShellExcecuteA [ 그림 33] stack 의모습 shellexcutea api 를호출하여 excutenc.vbs 를실행시키고있다. 4010220() 이완료되면다시리턴됨. KAIST Graduate School of Information Security Malware Analysis Report 18

[ 그림 34] Return 후 401220 을빠져나온그림 [ 그림 34] SetCursorPos의반복 ida 코드를통해봤던계산루틴을지나마우스커서를다시셋팅하고반복문을돌기위해다시돌아간다. 다음으로 EnumWindows를호출하는함수로들어가게되면 [ 그림 35] EnumWindows 내부로진입한그림 활성화되어있는윈도우에대한핸들을얻어오는 iswindowvisible, 클래스이름을가져오는 GetClassNameA 을실행하게된다. KAIST Graduate School of Information Security Malware Analysis Report 19

[ 그림 36] GetClassNameA 호출직전 [ 그림 37] Stack의모습현재수행결과 EAX와 ECX에는다음의값이들어있다. EAX와 ECX의값이다르므로인터넷창을반복띄우던악성행위가수행되지않는다. 따라서테스트를위해분기코드를수정하고실행한다. [ 그림 38] 코드수정 하지만현재프로세스는올리디버거이므로계속실행하게되면디버거가종료되게된다. 따라서 NOP 나 JMP 처리하여종료되지않고진행할수있게한다. KAIST Graduate School of Information Security Malware Analysis Report 20

[ 그림 39] IE 를띄우는코드로접근하기위한코드수정후 ShellExecuteA 호출직전 [ 그림 40] stack 의모습 마지막으로 ShellExcuteA api 를통해 gsis.kaist.ac.kr 을띄우는 iexplore.exe 를실행하게된다. KAIST Graduate School of Information Security Malware Analysis Report 21

[ 그림 41] ShellExecuteA 호출후 무한루프로인해증상이반복실행되지만재부팅시 nc.exe 만실행될뿐다른악성행위는실행되지않 는다. KAIST Graduate School of Information Security Malware Analysis Report 22

3. 대응방안 1) 네트워크를통한명령차단및추가파일다운로드차단 피해시스템은네트워크를통해명령을전달받는형태이며, 최초 downloader 에감염시추가로파일 을다운로드한다. 따라서해당 IP 에대한차단이반드시필요하다. 2) 레지스트리수정 분석한악성코드는 excutenc.vbs 를실행하게끔레지스트리를수정하고있으므로수정된레지스트리를 바로잡아준다. 3) 연결요청하는 ip 와 port 차단 분석한악성코드는 nc.exe 를이용하여 143.248.102.118:100 로연결을요청하고있으므로해당파일을 지우거나막는다. 4) 재부팅 마우스커서를움직이게하는코드와 IE 를띄우는코드는재부팅이시작되면동작하지않으므로재부팅 하여악성코드에대응하는데불편함이없게한다. KAIST Graduate School of Information Security Malware Analysis Report 23