침해사고 분석 패킷 - 9

악성코드 및 포렌식|2021. 1. 22. 09:55

 

 

 

 

 

 

이번에 진행할 pcap은 이것이다.

 

 

 

 

 

 

5.189216.103 에서 redirection됬다.

 

-> 

104.74.211.249

 

192.168.120.129 가 악성코드 일확률이있다

 

나머지는 cnc becon 신호를 보내기때문이다.

 

 

 

 

 

 

 

 

iframe 이 삽입 되 있는것을 확인할수있어서 

의심을 할수가있었다

 

 

 

 

 

 

이페이지를열어보면

 

 

 

 

 

조금 이상한 문자들이 많았다.

 

예상으론 조금 난독화가 되있는거 같습니다.

 

 

 

 

 

 

 

 

의미없는 문자들이 있고 그런거보니까 난독화가 되어있었습니다.

 

 

 

여기 eval 코드도 존재를 했었습니다.

 

 

 

 

eval 을 alert로 바꾸니까

 

 

 

 

이렇게 난독화 해제를 한번했습니다.

 

 

 

 

 

 

 

 

여기를 보면 자바스크립트 문법들이있었으며

 

여러번 난독화를해야 하지만 아직은 하지못했습니다

 

하지만 악성파일이 먼지가 가장 중요함으로 찾아봅시다.

 

 

 

 

 

 

 

http 요청들을 보게되면

 

난독화가 해제되면서

 

www.ecb.europa~~이런곳으로 

이동이 됬을거라고 생각합니다.

 

 

 

 

 

 

 

 

 

 

 

wireshark 로 이것들을열어보면

 

문자열들이 뜨고

 

밑에보니까 플래쉬 파일이있고

applictation 파일을 받습니다.

 

이중에서 악성파일이 존재할거라는 추측을 할수있습니다.

 

 

 

 

 

virus total로 한번 플래쉬파일을 확인을해보니까

악성코드라는것을 알게되었고

 

 

redirection으로

omondi -li~~~.com 이사이트로 접속을 했더니

다운이 받게되었다고 추측을 할수가있었습니다.

 

 

 

 

95.211.205.230 에서 악성파일을다운받았다

 

 

 

플래쉬파일이 악성코드 였습니다

 

 

저사이트나 악성행위 패턴을 모두 전부알수가없으니까

wireshark나 여러가지도구들을 이용해 악성행위가 있는 곳을 확인해야합니다.

 

 

 

 

 

 

 

 

www.ecb~~~

이것도 한번열어보면

 

 

환율 같은게 존재하고

따로 특별한게 없어보였습니다.

 

 

 

index.en.html을 찾아야하는데 아직은 찾지를 못했습니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

비콘신호를 주고받은곳을 한번 확인을 하게되면

 

계속 다열어보면 난독화를 한듯한 데이터들만 계속나왔다.

 

 

 

 

 

 

 

댓글()