본문으로 바로가기

첫 악성코드 분석 보고서


분석 대상: 


  - 2d6a657cad7add2d9911d306e96a47ac_QUOTATION_RFQ



분석 환경:


  - host: Windows7 64bit, Vmware Workstation 12


  - cuckoo sandbox

1) guest: winxp 32bit

2) guest: win7 32bit

 


정적 분석 결과------------------------------------------------------------------------------------------------------------


 


[그림] PEID

 


[그림] Detect It Easy


  NeoLite Packer를 사용하여 패킹을 했음을 확인할 수 있었다.

  파일은 win32 gui임을 확인할 수 있었다.



[그림] PEview


  Time Date Stamp가 UTC 1992/06/19로 나온다. 이는 조작되었음을 추측할 수 있다.

 

 


[그림] virustotal 정보


  virustotal에서는 이 파일이 트로이 목마 바이러스라고 알려준다.

  트로이 목마 바이러스란 간단히 말해서 정상파일로 위장한 바이러스다.



cuckoo sandbox를 이용한 분석 결과------------------------------------------------------------------------------------




[그림]cuckoo 분석결과

 

  쿠쿠에서도 바이러스 토탈과 마찬가지로 이 프로그램이 트로이 목마라고 알려준다.


[그림] compile time


  PE View로 본 것과 마찬가지로 컴파일 타임이 조작되었음을 유추할 수 있다.



[그림] URLDownloadToFileA

 

  GetSaveFileNameA를 통해서 어떠한 파일을 저장함을 확인할 수 있다.

  URLDownloadToFileA를 통해 무언가를 다운 받음을 유추할 수 있다.




[그림 ] NtCreateFile


  NtCreateFile은 윈도우 프로그래밍에서 쓰이는 함수이다.

  

  msdn에는 다음과 같이 설명이 되어 있고, 구조체는 다음과 같다.


    Creates a new file or directory, or opens an existing file, device, directory, or volume.


    NTSTATUS NtCreateFile(

  _Out_    PHANDLE            FileHandle,
  _In_     ACCESS_MASK        DesiredAccess,
  _In_     POBJECT_ATTRIBUTES ObjectAttributes,
  _Out_    PIO_STATUS_BLOCK   IoStatusBlock,
  _In_opt_ PLARGE_INTEGER     AllocationSize,
  _In_     ULONG              FileAttributes,
  _In_     ULONG              ShareAccess,
  _In_     ULONG              CreateDisposition,
  _In_     ULONG              CreateOptions,
  _In_     PVOID              EaBuffer,
  _In_     ULONG              EaLength
);



가상 환경에서 구동-------------------------------------------------------------------------------------------------------




[그림] process explorer

 

  프로세스 익스플로러를 사용해서 직접 구동해 본 결과, 프로그램이 잠깐 나타났다가 사라짐을 확인 할 수 있었다.




[그림] 블루스크린 유발

 

  호스트 컴퓨터를 재시작 하니, 블루스크린을 유발하였다.



Cuckoo 2.0으로 분석 결과------------------------------------------------------------------------------------------------


 

Static Analysis



[그림] static analysis


정적 분석 결과 PE Compile Time 1992-06-20 07:22:17로 나왔다. 이는 Compile Time을 조작한 것으로 생각된다.

FileDescription을 살펴보니, VIA HD Audio App이라고 나온다. 오디오 앱으로 가장한 악성파일로 의심이 된다.

 



[그림] Imports


GetSaveFileNameA를 통하여 어떠한 파일을 저장할 것으로 추측이 된다.

URLDownloadToFileA를 통하여 어떠한 파일을 다운로드 할 것으로 추측이 된다.


 

Behavioral Analysis



[그림] Behavioral Analysis

 


[그림] QUOTATION_RFQ

위 그림에서 볼 수 있듯이 QUOTATION_REQ는 자식 프로세스를 만드는 활동을 한다.

 


Network Analysis



[그림] Network Analysis


  HTTP를 사용해서 http://basuka.dp.ua/tai/fre.php와 통신을 시도하려는 것을 확인할 수 있었다.


[그림] Network Analysis


  위 그림에서도 볼 수 있듯이, TCP를 사용하여 특정 사이트와 통신을 시도하려 하였다.



Summary


[그림] Score


  Score는 이 프로그램이 얼마나 악성인지를 알려주는 것이다.

  0.0으로 결과가 나온 것으로 보아서는 악성이 아님을 알려주고 있는데, 이 것은 사이트와 통신이 안되서 그런 것 같다.


[그림] site 및 dns


 위 그림과 같이 다양한 사이트와 통신 함도 살펴 볼 수 있었다.



결론-----------------------------------------------------------------------------------------------------------------------


 이 프로그램은 트로이 목마로 추정되는 오디오 파일이다. 이 프로그램을 실행하면, 자식 프로세스를 실행하여, 특정 사이트와 통신을 시도한다. 특정 사이트는 막혀있기 때문에 어떠한 사이트인지는 정확히 알 수 없지만, 일종의 백도어 역할을 함을 살펴볼 수 있다.


  또한, 가상환경 상에서 실행하면 BSOD를 일으키는데, 이 프로그램이 메모리 누출을 야기하는 것 같다.