의심스러운 설치파일 분석보고서
- 보안 정보/악성코드 관련 정보
- 2017. 5. 22. 18:05
malwares.com 코드분석팀 분석 자료
<부제 : 내가 많이 의심스러울걸! >
1. 개요
< Figure0. 임시 폴더 생성 >
IDA로 분석대상을 열어보면 임시폴더에 caoyuanwl 폴더를 생성한다.
< Figure1. 파일 생성 >
현재 바이너리에서 특정한 영역을 복호화하여 [Figure 0] 에서 생성한 임시폴더에 파일을 생성한다.
< Figure2. 생성된 파일 >
임시폴더에 9개의 파일이 생겨났다. 각각의 파일은 PE파일로 동작가능하나, exe의 확장자를 가지고 있지않아 다른 파일에서 호출을 통해서만 사용가능 하다.
< Figure3. DLL 함수 호출 >
생성한 파일에서 krnln.fnr 파일을 올린 뒤, GetNewSock함수를 인자와 함께 호출한다.
< Figure4. 반환 값 >
위 그림에서 전달된 인자는 “1000” 이였으므로 결과값으로는 sub_1002D76A를 반환함을 알 수 있다.
< Figure5. sub_1002D76A >
마지막으로 반환된 함수를 0x409000를 인자로 실행하는데 인자만큼 메모리를 할당한 뒤에 메모리를 복호화해 사용한다. 이 과정이 모두 끝나면 새로운 파일들이 설치된다. 최초의 실행 프로그램은 설치파일이고 임시폴더에 생기던 파일들은 런타임패키지로 추측된다.
< Figure6. 실행 프로그램 >
실행프로그램은
중국에서 서비스중인 프로그램이였고
사용되는 dywt.com.cn 도메인사이트는
현재는 접속이 가능하지 않고, 검색어
자동완성이virus,spyware 등으로
이루어지고 있다.
3. 파일 정보
해쉬 | 754387769667AADF0AA89EDD89DBF0FBD4BD3745FE5B65AC7E142CF0F3E65D2D |
파일크기 | 4,350,314 Bytes |
유입파일명 | update.exe |
태그 | exe_32bit, peexe, backdoor, symmi, trojan |
주요동작 | 외부 서버 접속, 파일 다운로드 및 실행 |
초기감염방법 | 다운로드 추정 |
재실행방법 | Unknown |
네트워크연결 | dywt.com.cn |
4. 진단
< Figure7. MAX-Antivirus >
'보안 정보 > 악성코드 관련 정보' 카테고리의 다른 글
vmware 파일로 위장한 악성코드 (0) | 2017.09.13 |
---|---|
닷넷으로 위장한 악성코드 (0) | 2017.08.29 |
안드로이드 악성코드 (0) | 2017.03.30 |
리눅스에서 랜섬웨어는 무슨 차이가 있을까 (0) | 2017.03.03 |
10만원. 싼맛에 복호화 하렴 Erebus 랜섬웨어 (0) | 2017.02.20 |
이 글을 공유하기