침해사고 분석 패킷 - 악성코드 분석 - 2

악성코드 및 포렌식|2021. 1. 12. 13:40

 

 

wireshark,packet total, network miner를 이용하여

 

 

1. 감염된 pc의 운영체제와 계정 이름

 

 

 

 

 

network miner로 열어보면

 

 

감염된 피시는 타겟이많은 172.17.8.109 windows 와

계정이름은 dunn-windows-pc~~

 

 

2.악성코드 추출 및 검사 

 

 

 

 

 

 

 

end point도 살펴보며

 192.241.220.183 

과 91.121.30.169

 

 

 

 

 

169일 가능성이없지만

해보지않기전에는 아직모릅니다.

 

 

 

 

여기서도 아직은 확인해보기전에는 악성코드라는것을 확인할 수 없습니다.

 

 

 

 

 

 

 

 

packet total에서

 

transferred  쪽을보면

여기에 169번이나와있는데

 

 

 

 

 

169번이 없는것을 알수도있다

탐지룰에서 걸리지않은거 뿐이지 아직은 확신은 할수가없습니다.

 

 

 

 

 

 

 

169번이 접속이 된뒤에 다운로드 받고난뒤에

183번으로 이동이된것도 알수가있습니다.

 

 

또 포트가 3389 원격접속인데 원격접속을 유도하는 악성코드가 될수도있습니다.

 

 

 

 

 

 

 

이것이 악성코드인지 한번저장을해서 열어보자

 

 

 

 

 

 

이파일을 한번열어 4d 5a 를 한번검색을해보면

 

알고보니 exe파일이였으니까

 

 

바이러스 토탈에한번올려보면

악성코드였습니다

 

잘보면

윈도우업데이트관련 악성코드일확률이있습니다.

 

 

이렇게 악성코드를 추측해보고  스파이웨어 라고

분석해봤습니다

 

 

 

 

 

 

 

wireshark에서 statics-> http-> requests

에서는 이렇게 91.121.30.169:8000 번을 치고들어가

감염이된것을 알수가있었습니다~

 

 

 

==========================================

 

결론

 

1. 피해자 109 -> 공격자 169번으로 접속한후 EXE를 다운로드

(169는 8000번포트를 쓰는거같은데 웹서버를 쓰기위한 테스트 서버로 씁니다.

공식적으로는 쓰지는않습니다.

109가 169번으로 어떻게 접속했는지는 알수가없고

악성 사이트로 인해서 이동이됬는건지도 아직은알수가없습니다.)

그뒤에

 

(사람이 자기의지로 접속한건지 자동으로접속된건지는모릅니다)

2. 이프로그램이 109를 183으로 접속시킵니다.

 

Spyware가 설치한 프로그램이 사용자 정보를 183으로 주고받는 것으로 추측

 

그다음에

4. 252번으로 2tugardpou 접속합니다. 이것은 임시사이트인지는 잘모릅니다

 

하지만 스파이웨어가 이상한 곳으로 접속한것은맞습니다



 

 

정상 사이트에서

 

iframe,xss 등으로 인해 리다이렉션되서

 

페이지가 이동됬다는 확률이 큽니다.

 

나중에는 이증거가 확실히있으니까 

 

추측이 확실하게가능합니다.





=============

이패킷을 탐지하는 스노트를 만드는법

alert 172.17.8.0/24 any <> 192.241.220.183 any (msg:"ET TROJAN SSL"; sid:0001;)

alert 172.17.8.0/24 any <> 192.241.220.183 any (msg:"ET TROJAN SSL"; threshold type: both, track by_dst, count 100, seconds 1; sid:0001;)

183은 악성코드 접속사이트기때문에 추가로 다른걸적을필요가없다

두번째는

alert 172.17.8.0/24 any <> 216.239.94.252 any (msg:"ET TROJAN SSL"; threshold type: both, track by_dst, count 100, seconds 1; sid:0002;)

세번째는

alert 172.17.8.0/24 any <> 91.120.30.169 any (msg:"ET MAL SERVER"; sid:0003;)



alert 172.17.8.0/24 any <> 91.120.30.169 any (msg:"ET MAL SERVER"; threshold type: both, track by_dst, count 100, seconds 1; sid:0003;)



 

 

 

댓글()