침해사고 분석 패킷 - 악성코드 분석 - 4

악성코드 및 포렌식|2021. 1. 13. 15:05

 

 

여기를 잘보면 계속해서 172.16.1.126에서 184.107.174.122로 사용자가 웹접속을하면

 

184.107.174.122 에서172.16.1.126로 실행파일을  다운하게해줍니다 

 

그리고 이곳으로 트로이목마를 다운받게해주는것을보니까

185.118.67.195도 의심이갑니다.

 

 

172.16.1.12

 

 

 

url 을 치고들어간것도 일단 dns 메뉴에서 확인이 가능합니다.

 

 

 

잘보면 png파일이 되게많고 그렇다.

 

이러면 사용자가 bapanivato.~ 에서뭘했는지 확인해보자

 

 

 

와이어샤크에서확인해서

 

 

4번째가 너무이상해서 한번 살펴보면

 

 

mz 실행파일을 하나 다운받았던것을 확인을 해볼수가있습니다.

하지만 이파일이

content-type도 image/png이고

content disposition도 png로 되있습니다.

 

png파일 이미지로 위장한 실행파일 이구나 라고 깨달을 수가있었습니다.

 

 

png 파일 시그니쳐는 이렇게 나와야하는데

 

 

요것들이 다 png파일이아니라 mz 실행파일 이였습니다.

 

 

www.virustotal.com/gui/

 

 

 

 

 

 

packet total에서 transfered files에서

 

다하나씩 열어봐야할거같습니다.

 

 

www.virustotal.com/gui/

 

VirusTotal

 

www.virustotal.com

바이러스 토탈에서 검사를해보면됩니다 

 

 

 

 

 

 

 

 

 

 

 

 

그리고

 

 

와이어샤크에서 object ->http 눌렀을떄

 

맨뒤에1 2 3 4 5 가 있는것을보고 악성코드를 5개 다운받았을 확률이 크다고생각됩니다.

뒤쪽을보면 이렇게 다운을 받았던것도 알수가있습니다 (http url)

악성코드를

 

 

 

 

 

 

 

 

참고로 5번은 php 소스코드 파일이고 난독화 입니다.

 

여기안에 난독화를해서 스크립트를 집어넣어서 리다이렉션하는코드,ifram,script등이 숨어있을 수도 있습니다.

 

 

 

 

결론=========

 

1.피해자: 126

 

2.공격자 :122

 

 

3.공격시나리오 :  exe파일의 악성코드를 은닉 이미지 파일(png)로 은닉, 3개 추출

 

4.악성코드 추출 :3개

==============================================

 

 

 

 

 

 

 

 

 

또 2페이지에 하나가있는데

 

 

 

 

 

 

서버일 가능성이잇습니다.

 

 

 

 

 

 

파일을 보니까html에 접속을한거같습니다.

 

 

 

 

 

 

 

딱보니 이상한 url을 요청하고있습니다

 

 

 

 

 

 

이 html파일을 한번 열어보면 이런식으로 나오는데

 

지금추측할수 있는것은 5번의 php파일 안에 코드에 리다이렉션 코드가 들어있어서

 

185.118.67.195 이사이트로 리다이렉션 됬다고 추측을 할수가 있을거같습니다.

 

100프로 서버를 열어보지는않는한 아직은 정확히 알 수가 없습니다

 

이파일들만보고는 html페이지가 없으면 난독화를 해제를 할수가없어서 그렇습니다.

나중에되면 이것을 다해제할 것입니다

 

 

 

 

===============================

 

 

악성코드 드롭퍼라는 개념이 있습니다.

 

쉽게말해서 다운로드 받는것 따로

다운로드를 받은 파일을 실행 하는것 따로

 

 

pc에 png파일(exe)를 다운받고

 

 

 

 

 

칼리리눅스의  (피캡을그래픽화시키기)

python3 main.py -i 4.pcap --layer3 -o 4.png

댓글()