MS Office 메모리손상취약점 ISBN : 최신취약점분석정보 (MicroSoft Office 메모리손상취약점 ;CVE ) 2016 년 한국과학기술정보연구원 과학기술사이버안전센터

Similar documents
Deok9_Exploit Technique

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Secure Programming Lecture1 : Introduction

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Windows 8에서 BioStar 1 설치하기

how_2_write_Exploit_4_the_MSF_v3.x.hwp

신종파밍악성코드분석 Bolaven

歯k"

국어부록표지

_....

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

6강.hwp

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

초보자를 위한 ADO 21일 완성

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

*2008년1월호진짜

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA


DocsPin_Korean.pages

ISP and CodeVisionAVR C Compiler.hwp

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

PowerPoint Template

Microsoft Word - Static analysis of Shellcode.doc

08_spam.hwp

슬라이드 1

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

ActFax 4.31 Local Privilege Escalation Exploit

#WI DNS DDoS 공격악성코드분석

DBMS & SQL Server Installation Database Laboratory

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

Adobe Flash 취약점 분석 (CVE )

Android Master Key Vulnerability

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

untitled

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

C. KHU-EE xmega Board 에서는 Button 을 2 개만사용하기때문에 GPIO_PUSH_BUTTON_2 과 GPIO_PUSH_BUTTON_3 define 을 Comment 처리 한다. D. AT45DBX 도사용하지않기때문에 Comment 처리한다. E.

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

제20회_해킹방지워크샵_(이재석)

Secure Programming Lecture1 : Introduction

Black Hole Exploit Kit PDF Exploit $selectedexploit =? 3 or 4 /games/pdf.php /games/pdf2.php CVE , CVE , CVE , CVE

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

C# Programming Guide - Types

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

FileMaker Pro User’s Guide

Security Trend ASEC Report VOL.56 August, 2014

슬라이드 1

Microsoft Word - src.doc

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

Office Office Office 365,,,,,. Microsoft Microsoft

JVM 메모리구조

Install stm32cubemx and st-link utility

Dialog Box 실행파일을 Web에 포함시키는 방법

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Secure Programming Lecture1 : Introduction

Linux Binary Hardening with Glibc Hyeonho Seo


슬라이드 1

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Interstage5 SOAP서비스 설정 가이드

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

제목 레이아웃

uFOCS

Observational Determinism for Concurrent Program Security

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES HTML 연동가이드 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone Fax Co

untitled

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.


Microsoft Word - MSOffice_WPS_analysis.doc

4S 1차년도 평가 발표자료

PowerPoint 프레젠테이션

System Recovery 사용자 매뉴얼

PowerPoint Template

ODS-FM1

Microsoft PowerPoint - chap06-2pointer.ppt

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜


별지 제10호 서식

Transcription:

ISBN : 000-00-000-0000-0 최신취약점분석정보 (MicroSoft Office 메모리손상취약점 ;CVE-2015-1641) 2016 년 한국과학기술정보연구원 과학기술사이버안전센터

1. 소개 CVE-2015-1641 취약점파일은 16년 8월경최초로발견되었으며, Microsoft Office 메모리손상취약점이다. 문서에포함된 Embedded Object * 에의해발생된다. * 객체연결및포함 (OLE) 에서한응용프로그램이생성한목적문서에포함된다른응용프로그램에서만든객체 ( 텍스트, 차트, 그랙픽등어느것이나될수있다 ) 여기서 invbdr.doc 는.doc 확장자를가지고있지만 RTF * 문서파일이며, 해당파일은 < 다음 > 과같이구성되어있다. * Rich Text Format 약자로텍스트파일일종이며, 글꼴과글꼴크기등의정보포함 RTF Header 1 ST Embeded Object 2 nd Embeded Object 3 rd Embeded Object 4 Th Embeded Object Shell Code Malware File Data MS Office 제품군중에서취약한버전정보는 < 다음 > 과같다. MS15-022 패치를 하지않을경우 MS Office 에서지원하고있는모든버전에취약할수있다. 취약한버전정보 MS Word 2007 MS Word 2010 MS Word 2013 취약점패치정보 MS15-022 MS15-022 MS15-022 - 1 -

2. invbdr.doc 파일분석 가. ASLR 우회 invbdr.doc 에는악성파일데이터와이를드롭 (Drop) 및실행시키기위한쉘코드 (ShellCode) 가포함되어있는데, 쉘코드가정상적으로동작하기위해서는 ASLR (Address Space Layout Randomization) 우회가선행되어야한다. 이를위한방법으로 Non-ASLR module 을사용한다. invbdr.doc 파일에서첫번째오브젝트를살펴보면 < 다음 > 과같다. 여기서 objdata 를형식에맞게구분해보면 < 다음 > 과같다. - 2 -

해당 Object 는 ProgID 가 otkloadr.wrassembly.1 로식별되는 COM Object 를 로드한다. 그결과 OTKLOADR.DLL 과 Non ASLR 모듈인 MSVRC71.dll 이같이 로드된다. invbdr.doc 을실행시켰을때 OleLoad() 함수에의해 OTKOADRL.DLL 이로드되고 동시에 MSVRC71.dll 이올라오는것을확인할수있다. - 3 -

나. HEAP Spray 두번째오브젝트의 objdata 가메모리에올라갔을때의값은 < 다음 > 과같다. 데이터가압축된형태를취하고있으나.docx 파일이다. invbdr.doc 는 ActiveX 를사용해서.bin 파일데이터를메모리에로드한다. 그결과.bin 파일데이터가총 40 번반복해서메모리에로드된다. - 4 -

< 다음 > 은.bin 파일의패턴을보여준다. 여기서 ROP Chain 코드에의해 NOP Sled/ 쉡코드영역이실행권한으로변경된다. - 5 -

권한을변경하고나면해당영역으로이동해서코드가실행된다. NOP Sled 가 끝나면쉘코드가실행된다. 코드동작을살펴보면, invbdr.doc 는 Main 쉘코드와함께악성코드파일을가지고 있으며, 메모리맵파일을이용해서 Main 쉘코드를로드한다. - 6 -

메모리공간을할당한뒤에 Main 쉘코드를복사하고해당영역으로이동한다. 다. Main 쉘코드 (Shellcode) invbdr.doc 가가지고있는악성코드파일데이터는암호화되어있으며, 0xCAFEBABE 로 XOR 연산을하고나면 PE 파일데이터를확인할수있다. - 7 -

복호화가끝난후 winsvchost.exe 라는파일명으로 Temp 폴더경로에드롭한다. WinExec( ) 함수를사용해서 winsvchost.exe 를실행한다. - 8 -

마지막으로사용자를속이기위해 invbdr.doc 를다시실행한뒤에종료된다. - 9 -

3. AutopIt 악성코드정보 이메일계정과 Web 계정정보를탈취하는 AutoIt 악성코드.. winsvchost.exe 는 CVE-2015-1641 취약점을이용한문서파일에의해생성및 실행된다. 가. winsvchost.exe winsvchost.exe 는 AutoIt 으로만들어진 Installer 이며, < 다음 > 과같은 3 개의 파일을드롭한다. 파일생성경로 : C: Uers Administrator AppData Local Temp IXP000.TMP File Name DYRNiZTVKBDedfPGaZFYi.exe DYRNiZTVKBDedfPGaZF XVBieIGOcXTG Description AutoIt3.exe 악성 AutoIt Script 파일암호화된악성파일데이터 - 10 -

DYRNiZTVKBDedfPGaZFYi.exe 는 AutoIt v3 Script.exe 파일이며, AutoIt Script 로 작성된 DYRNiZTVKBDedfPGaZF 파일을실행한다. 또한, DYRNiZTVKBDedfPGaZFYi.exe 파일실행시전달되는 Commanad Code 는 < 다음 > 과같다. Command Code; C: Users ADMINI~1 AppData Local Temp IXP000.TMP DYRNiZTVKBDedfPGaZFYi.exe DYRNiZTVKBDedfPGaZF 나. DTRNiZTVKBDedfPGaZF DYRNiZTVKBDedfPGaZF 에는 Autoit Script 가 < 다음 > 과난독화되어있다. - 11 -

코드동작을순서대로살펴보면, 먼저 %AppData% 경로에복제파일을생성하고 파일속성을시스템파일및숨김속성으로변경한다. 감염 PC 환경을체크하여가상환경이라고확인되면동작이종료되며, 여기서확인 하는프로세스는 < 다음 > 과같다. vmtoolsd.exe VboxTray.exe SandboxieRpcSs.exe winsvchost.exe 는 RegAsm.exe 프로세스에 XVBieIGOcXTG 파일데이터를삽입시킨다. RegAsm.exe 는버전에따라설치경로가상이하기때문에선행작업으로감염 PC의.NET Framework 의버전 (.NET Framework v2.0.50727,.net Framework v4.0.30319) 을반드시확인한다. XVBieIGOcXTG 파일데이터는암호화되어있기때문에복호화가필요하다. 이때 Windows Crypt 관련함수를사용하고복호화키값은 DYRNiZTVKBDedfPGaZF 에 포함되어있다. 최근유포되는변종파일을실행했을때 < 다음 > 과같은에러메시지를확인할수 있다. 이러한현상은암호화되어있는파일의복호화가정확하게이루어지지않은 상태에서타깃프로세스에삽입시켰을경우발생한다. - 12 -

복호화가완료되면해당파일데이터를 RegAsm.exe 프로세스에삽입시키며, Process Hollowing 기법을사용한다. 다. 악성 RegAsm.exe 악성 RegAsm.exe 는이메일계정및 Web 계정정보를탈취한다. 이때동일한 방식으로정상 vbc.exe 에악의적인코드를삽입시킨다. - 13 -

그결과이메일계정및 Web 계정정보가텍스트파일로저장된다. 악성코드가수집한 Web 계정정보는 < 다음 > 과같다. 사용자가접속한 URL 정보 및사용자정보 (ID, PassWord) 정보가포함되어있다. 해당파일은조정 (C&C) 서버로전송된다. - 14 -