메모리 포렌식 Challenge 2 - cridex

2021. 1. 26. 13:15·악성코드 및 포렌식

▲ 프로세스 기초 분석

- pstree : 탐색기(explore) 자식 프로세스로 reader 프로세스가 실행

- connections, connscan : 탐색기가 인터넷 연결을 유지

- malfind, dlldump : 숨겨진 실행파일 추출 후 virustotal로 확인

- apihooks : hooking을 시도하는 부분이 unknown인데, 시작주소(0x146a)를 보면

explore.exe 내부임을 알 수 있다. 따라서 explore.exe가 변조되어 ntdll을 후킹하는

것으로 의심

- userassist : cridex1.exe를 실행한 기록이 있다. cridex를 dump 할 수는 없지만,

검색결과 매크로와 비슷한 malware임을 알 수 있다.

 

▲ 시스템 레지스트리 분석

- 악성코드는 재부팅 이후에도 지속적인 악성행위 수행을 위해 시작 프로그램에 등록하여

자동실행 되도록 하는것이 일반적이다. 따라서 시작 프로그램과 관련된 레지스트리를

검색한다.

 

 

- printkey -K "Software\Microsoft\Windows\CurrentVersion\Run"

- 시작프로그램에 KB0020787.exe가 등록되어 있다. KB00000은 윈도우 보안패치 형태

인데, 보안패치를 부팅시마다 실행하는 것은 일반적이지 않다.

- 따라서 KB.exe가 실행시마다 탐색기에 변조를 시도하는 것으로 추측 가능하다.

원래 보안업데이트는 한번만 실행합니다.

 

 

 

 

 

저작자표시 비영리 변경금지

'악성코드 및 포렌식' 카테고리의 다른 글

메모리 포렌식 Challenge 4  (0) 2021.01.26
메모리 포렌식 Challenge 3  (0) 2021.01.26
메모리 포렌식 chanllenge 1 - stuxnet 악성코드  (0) 2021.01.25
메모리 포렌식 - sample 분석  (0) 2021.01.25
메모리 포렌식 - 환경 구성  (0) 2021.01.25
'악성코드 및 포렌식' 카테고리의 다른 글
  • 메모리 포렌식 Challenge 4
  • 메모리 포렌식 Challenge 3
  • 메모리 포렌식 chanllenge 1 - stuxnet 악성코드
  • 메모리 포렌식 - sample 분석
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    메모리 포렌식 Challenge 2 - cridex
    상단으로

    티스토리툴바