보안

[악성코드분석] 네트워크 행위를 하는 악성코드 분석_DicterSetup3.76.0.62.exe

Mara7 2021. 6. 9.
LIST

Virusshare를 이용하여 샘플 수집을 하였습니다.


0. Wireshrk 행위 확인

Wireshark에서 악성사이트에서 3-way handshake가 일어났습니다.

Get 메소드를 이용하여 Yandex-ack,Yandex-exe,Yandexpacksetup.exe 를 다운합니다.

1. 기초분석.

Virustotal에서 악성코드로 탐지함.

AhnLab에서는 탐지를 못함.

파일의 정보 ; exe

2. 정적분석.

PE-view), 이 프로그램은 윈도우 32에서만 실행되어야 함./컴파일 시기 : 2016.04.16.

PE-view,Exeinfo PE) virtual size와 size of raw data 차이가 8로, 언패킹되어 있음.

InnoExtractor) 악성샘플의 내부 내역.

3. 동적분석.

3-1.모니터링

설치과정이 있다.

설치 시, 크롬 확장프로그램에 추가된다.

Yandex라는 프로그램이 설치 되었다.

어도비라는 러시아어로 된 프로그램이 실행됨.

시작프로그램에 2가지 프로그램이 등록됨.

바탕화면에 Yandex가 설치 됨.

크롬에 즐겨찾기 추가 됨.

3-2.Process monitor

YandexPackSetup.exe와 af~(악성코드 수집 샘플 본이름),BrowserManager이 포착됨.

3-3.Autoruns

Run키에 파일이 등록됨 - window os 시작시 자동 실행되는 프로그램.

Task Scheduler 하위에 등록됨 - window 실행시 자동 실행.

3-4. Curports

현재 두곳에 TCP가 열려 있음.

3-5. Process Explorer

Browser(Yandex).exe, Browsermanager.exe,Serchdapp64.exe 포착.

3-6. SmartSniff(수정중).


보완사항.

wireshark에서 통신한 곳의 ip가 악성인지 파악(virustotal이용)

기초 분석 보완( 어떻게 샘플을 수집했는지 등)

* 이번 분석을 하면서 네트워크의 통신 과정에 대해서 다시 복습하였고, 분석툴 사용방법을 다시 복습할 수 있었다.

반응형
LIST

댓글