[2024.10.01]
[정적 분석]
> 분석 파일: Lab03-02.dll
01. 자동화 분석
> 분석 도구: virustotal.com
> 분석 결과: 62/72(V3 탐지, AlYac 탐지 못 함)
02. 패킹 여부 확인
> 분석 도구: PEiD, exeinfope
> 분석 결과: 패킹되어 있지 않음
03. PE 구조
> 분석 도구: PEView, pestudio
> 분석 결과
PEView로 확인 시 시그니처와 파일 헤더도 정상적으로 나오는 것을 볼 수 있다
테이블을 확인해 보면 각종 함수와 네트워크 시그니처가 확인된다
OpenServiceA: 서비스 제어 관리자 데이터베이스에 대한 핸들입니다.
pestudio에서도 PEView로 확인했던 라이브러리까지 확인된다
스트링으로 봤을 때에도 네트워크 시그니처 및 새로운 스트링도 확인할 수 있었다
cmd.exe와 svchost.exe와 같은 시스템 파일을 실행하여
악성 활동을 할 가능성이 있는 악성코드로 간주하고 있다
서비스 관련된 것도 나오기 때문에 바로 다음 서비스 매니저를 실행시키는 함수가 존재한다
IPRIP의 경우는 서비스 이름이라고 보면 된다
두 개의 도구에서 확인하지 못한 것을 스트링에서 다시 확인했을 때
해당 practicalmalwareanalysis.com에서 serve.html을 요청하는 것을 알 수 있다
앞에서 확인했던 스트링이 조금 더 상세히 나오는 것도 확인할 수 있다
Lab03-02.dll을 설치하고
해당 서비스의 경우도 바로 위의 경로에 존재한다는 것을 알 수 있다
ollydbg로 확인 시에도 IPRIP를 확인할 수 있고, 그 윗부분에는 IPRIP에 대한 설명이 있다
함수 부분에서도 확인 시 별반 다를 건 없지만 함수를 이용해 어느 정도의 흐름을 파악할 수 있다
현재의 동향으로는 Lab03-02.dll을 실행하면 레지스트리에 복제되고,
실행이 되면 웹을 이용하여 접근을 하고
그 웹에서 serve.html을 요청하게 되는 흐름이다
04. Lab03-02.dll 파일 설치 및 실행
> Lab03-02.dll 파일을 c:\WINDOWS\system32 디렉터리로 복사
> 설치: c:\WINDOWS\system32\rundll32.exe Lab03-02.dll installA
> 실행: c:\net start IPRIP
> 중지: c:\net stop IPRIP
먼저 c:\WINDOWS\system32 디렉터리에 Lab03-02.dll 파일을 복사 붙여넣기를 진행한다
그런 다음 cmd 창으로 화면과 같은 명령어를 이용해 설치 후 실행한다
레지스트리 편집기에서 IPRIP가 있는 것을 확인한 다음
wireshark를 실행하게 되면 현재 www.practicalmalwareanalysis.com으로 로
요청을 보내는 걸 볼 수 있다
현재 포트 번호가 보이지 않기 때문에 Dest prot(unresolved)를
선택 후 NO.를 DPort로 설정한다
*Wireshark -> Edit -> Preference -> Columns
그렇게 옵션 수정을 하게 되면 오른쪽 부분에 포트가 나타나게 된다
wireshark에서 443 포트로 요청하는 것을 확인 후 잠시 중단시키고,
해당 경로의 hosts 파일에서 localhost를 화면과 같이 변경시켜 준다
hosts 파일을 수정한 후 cmd 창에서 nc를 이용해 443 포트로 요청을 보내고,
요청을 보낸 다음 이런 식으로 응답을 받으면 성공한다
80번 포트에서의 요청도 확인하기 위해 리부팅 시도 후에 다시 wireshark를 실행했다
실행 후 살펴보게 되면 현재 80번 포트로 serve.html을 요청하는 것을 확인할 수 있다
05. 이 파일의 목적은 무엇인가?
> www.practicalmalwareanalysis.com으로 'serve.html' 데이터 요청
강의 소감
오늘은 Lab03-02.dll에 대한 분석을 진행했다
정적 분석을 통해 자동화 분석 및 패킹 여부 확인, PE 구조 확인,
ollydbg 및 strings로 문자열 확인까지 끝마쳤다
그 후에는 해당 파일의 설치 및 실행을 이어서 진행했다
wireshark를 통해 악성코드의 진행 상황을 살펴볼 수 있었고,
또한 몇 번 포트로 요청을 보내는지 이 파일의 목적은 무엇인지까지 알아낼 수 있었다
'악성코드 분석' 카테고리의 다른 글
악성코드 분석 15 (0) | 2024.10.04 |
---|---|
악성코드 분석 14 (0) | 2024.10.02 |
악성코드 분석 12 (1) | 2024.09.30 |
악성코드 분석 11 (0) | 2024.09.30 |
악성코드 분석 10 (0) | 2024.09.30 |