ActFax 4.31 Local Privilege Escalation Exploit

Similar documents
*2008년1월호진짜

Red Alert Malware Report

ActFax 4.31 Local Privilege Escalation Exploit

고객 카드

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

토익S-채용사례리플렛0404

Endpoint Protector - Active Directory Deployment Guide

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

No

User Guide

pdf

³»Áö_1È£_0107L

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

*금안 도비라및목차1~9

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

歯박지원-구운몽.PDF

*금안14(10)01-도비라및목차1~12

untitled

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

사용 설명서

ESET NOD32 Antivirus

*금안 도비라및목차1~17

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

About

ESET Endpoint Security

Xcovery 사용설명서

SBR-100S User Manual

tiawPlot ac 사용방법

메뉴얼41페이지-2

<%DOC NAME%> User Manual

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

TGDPX white paper

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

컴퓨터관리2번째시간

* ~2..

< B3E220BBE7BFEBC0DA BAB8BEC8BCADBAF1BDBA B8F0C0BD28C3D6C1BE E322E687770>

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

#WI DNS DDoS 공격악성코드분석


wtu05_ÃÖÁ¾

편의점 리플렛.indd

I

Microsoft PowerPoint - ch07.ppt

AVG PC TuneUp User Manual

helpU 1.0

2015학년도 고려대학교 수시모집 일반전형 논술고사

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

작성자 : 기술지원부 김 삼 수

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

atree_¸Å´º¾ó-1

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

Secure Programming Lecture1 : Introduction

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

ìœ€íŁ´IP( _0219).xlsx

하나로카탈록

장기계획-내지4차

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Windows Server 2012

IP Cam DDNS 설정설명서(MJPEG) hwp

*금안 도비라및목차1~15

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<4D F736F F F696E74202D20B4F5C1B8C5F5BEEE20C8B8BBE7BCD2B0B3BCAD2D BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

Deok9_Exploit Technique

uFOCS

ÀÌ·¯´×_³»Áö1-1ÃÖÁ¾


ThinkVantage Fingerprint Software

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

CODESYS 런타임 설치과정

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

CPU 점유율이 100%시 대처방법

Untitled-3

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

RHEV 2.2 인증서 만료 확인 및 갱신

Title Here

게시판 스팸 실시간 차단 시스템

gcloud storage 사용자가이드 1 / 17

머 리 말 우리 나라에서 한때 가장 인기가 있었던 직업은 은행원이었다 년대만 하더라도 대학 졸업을 앞둔 학생들은 공사 公 社 와 더불어 은행 을 가장 안정적인 직장으로 선망했다 그러나 세월은 흘러 구조조정이 상시화된 지금 은행원 은 더이상 안정도 순위의 직업이 아니다

歯 조선일보.PDF

121220_워키디_상세설명서.indd

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

ActFax 4.31 Local Privilege Escalation Exploit

SBR-100S User Manual

ISP and CodeVisionAVR C Compiler.hwp

리모트뷰 5.0 서버 설정 가이드

전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다.

H3250_Wi-Fi_E.book

Chapter ...

PowerPoint 프레젠테이션

00-10.hwp

Transcription:

NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고 있는 것이 확인되었습니다. 해당 악성코드에 대한 주의를 요합니다. Information Service about a new vulnerability Version 1.0 2013 Red Alert. All Rights Reserved.

목 차 1. 개 요... 3 2. 상세 분석... 4 3. 결 론... 10 4. 대응방안... 11 5. 참고자료... 13 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 1

Confidentiality Agreements 본 문서는 Red Alert 팀에서 작성한 분석 보고서로써, Red Alert 팀 허가 없이 배포 및 공유가 가능하나 수정은 금합니다. 분석 보고서는 Red Alert 팀에서 운영하는 Facebook 페이지 (https://www.facebook.com/nshc.redalert)에서 확인할 수 있습니다. Facebook 에 등록되는 분석 보고서를 포함한 이외의 자료들은 프리미엄 서비스인 isac 페이지 (https://isac.nshc.net)에서 제공 받으실 수 있습니다. facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 2

1. 개 요 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코드 입니다. 한번 감염 시 치료 절차가 복잡하며, 보고서 작성 시점을 기준으로 지속적인 피해자가 발생되고 있는 것이 확인되었 습니다. 해당 악성코드에 대한 주의를 요합니다. 악성코드 감염 시 PC가 잠금 상태가 되며, 아래와 같은 메시지를 확인할 수 있게 됩니다. 금전적 인 요구를 하고 있으며, 이에 따라 PC 잠금 상태를 해제시켜줄 수 있다는 형태의 협박 메시지 입 니다. 그림 1. 감염 증상 악성코드 명 285f5eb4.exe 파일 크기 27,136 bytes MD5 5589CBE6B00C0643041840495E34C0D9 파일 타입 exe 기 타 UPX 패킹 표 1. 악성코드 파일 정보 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 3

2. 상세 분석 악성코드는 실행 중에 특정 키 값을 가지고 복호화 하는 작업을 수행합니다. 그림 2. 복호화 수행 복호화를 마치게 되면 도메인 정보와 또 다른 키 값이 있습니다. 그림 3. 복호화 된 특정 내용 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 4

cmd.exe가 있는지 검사를 한 후 종료하게 됩니다. 그림 4. CMD 프로세스 종료 XP의 경우는 wscntfy.exe 프로세스를 종료하며, Vista 이상의 OS에서는 MSASCui.exe, MpCmdRun.exe, MsMpEng.exe, NisSrv.exe, msseces.exe를 종료합니다. 그림 5. 보안관련 프로세스 종료 %SYSTEMROOT%\system32\svchost.exe의 파일을 가지고, 일시정지 상태로 프로세스를 생성한 후 악성코드의 코드를 svchost.exe에 복사한 후 실행하게 됩니다. 그림 6. Svchost.exe 프로세스 생성 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 5

svchost.exe로 실행되면, 복호화 된 도메인과 특정 값을 이어 붙인 후 화면에 뿌려질 내용 등을 읽어옵니다. 그림 7. 추가 데이터 읽기 인터넷으로부터 읽어온 값을 복호화 합니다. 그림 8. 추가 데이터 복호화 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 6

악성코드는 자동실행, CMD, 안전모드 부팅을 방지하기 위해 레지스트리를 추가합니다. 그림 9. 레지스트리 추가 다음의 경로에 레지스트리를 추가합니다. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Key : qcgce2mrvjq91kk1e7pnbb19m52fx Value : 악성코드 경로 HKCU\SOFTWARE\Microsoft\Command Processor Key : AutoRun Value : 악성코드 경로 HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Key : Shell Value : cmd.exe 표 2. 레지스트리 추가 이전에 실행된 악성코드를 확장자만 바꾼 DLL로 복사합니다. 그림 10. DLL 복사 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 7

Offline Files Menu의 InProcServer32에 기본값의 데이터를 악성코드의 DLL로 변경합니다. 그림 11. 레지스트리 변경 다음과 같은 레지스트리를 변경합니다. HKCR\CLSID\ { 750FDF0E-2A26-11D1-A3EA-080036587F03}\InProcServer32 Key : 기본값 Value : 악성코드.DLL 경로 표 3. 레지스트리 변경 악성 DLL의 CLSID를 등록 후 아래와 같은 경로에 레지스트리를 추가합니다. 그림 12. 악성 DLL 등록 다음과 같은 경로에 등록을 합니다. HKEY_CLASSES_ROOT\CLSID\{28949824-6737-0594-0930-223283753445}\InProcServer32 Key : ThreadingModel Value : Apartment Key : 기본값 Value : 악성코드.dll 경로 HKCR\*\shellex\ContextMenuHandlers\{28949824-6737-0594-0930-223283753445} 등록 표 4. 악성 DLL 등록 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 8

인터넷으로부터 받은 exe의 경고 팝업창을 없애주기 위해 Zone.Identifier의 정보를 삭제합니다. 그림 13. 보안 경고창 제거 CreateWindowEx를 통하여 컴퓨터를 차단하는 화면을 생성하며, 사용자가 다른 작업을 할 수 없 도록, 스타일을 모든 윈도우창의 최상위로 줍니다. 그림 14. 잠금화면 생성 다음은 잠금화면의 HTML의 일부 내용입니다. 그림 15. 잠금화면 HTML facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 9

3. 결 론 해외에서 주로 유포되고 있지만 국내 사용자 또한 접근 가능한 범위에서 유포되고 있으므로 감염 에 대한 주의가 반드시 요구됩니다. facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 10

4. 대응방안 복구 CD 등을 이용해 복구 콘솔로 진입을 하여, DEL 명령어를 이용하여 악성 DLL, EXE를 삭제합 니다. (악성코드의 유포경로는 알 수 없으며, 특정 경로에 자기 복제를 한다거나 하는 행동이 없습 니다. 악성코드를 실행한 위치에 그대로 있으니 해당 폴더를 찾아서 삭제하여야 합니다.) 그림 16. 복구 콘솔로 부팅 정상적으로 윈도우를 부팅하면 CMD 창만 뜨게 되며, Explorer를 입력합니다. 그림 17. Explorer 실행 해당 되는 경로에서 레지스트리 값을 삭제합니다. 그림 18. 레지스트리 삭제 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 11

해당되는 레지스트리를 삭제합니다. HKCR\*\shellex\ContextMenuHandlers\{28949824-6737-0594-0930-223283753445} HKCR\CLSID\{28949824-6737-0594-0930-223283753445} HKCU\Software\Microsoft\Command Processor - Key : AutoRun HKCU\Software\Microsoft\Windows\CurrentVersion\Run - Key : qcgce2mrvjq91kk1e7pnbb19m52fx HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon - Key : Shell 표 5. 레지스트리 삭제 레지스트리를 통해 정상적인 값으로 변경합니다. 그림 19. 레지스트리 수정 Offline Files Menu의 값을 정상적인 값으로 수정합니다. HKEY_CLASSES_ROOT\CLSID\{750fdf0e-2a26-11d1-a3ea-080036587f03}\InProcServer32 - Key : (기본값) Value : C:\Windows\System32\cscui.dll로 변경 표 6. 레지스트리 수정 악성코드가 추가로 다운로드 한 파일을 삭제합니다. 그림 20. 추가 파일 삭제 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 12

5. 참고자료 [1] VirusTotal https://www.virustotal.com facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 13