메모리 포렌식 Challenge 5

2021. 1. 27. 09:14·악성코드 및 포렌식

vol.exe -f 5.vmem imageinfo

 

일단 xp 라 추가적인 옵션 값은 붙일 필요가없다,

 

 

 

 

 

vol.exe -f 5.vmem pstree

 

 

 

 

 

vol.exe -f 5.vmem connscan

vol.exe -f 5.vmem connections

 

프로세스 기초 분석

- connscan : svchost(856) 프로세스가 웹 접속을 유지하고 있다. svchost는 시스템

프로세스로, 웹 접속을 하는 경우가 없으므로 악성코드에 의해 변조된 프로세스라 의심

svchost 가 여러개 떠있는 것은 정상인데

 

인터넷 연결은 안되는게 정상이다 윈도우에서 사용하는거기 때문에

 

 

 

 

 

vol.exe -f 5.vmem malfind

변조된 것을 확인해본다

 

856 과

 

1724 explorer 안에 실행파일도 되있는게 의심스럽기도합니다.

 

explorer 1724 가 부모가없고 svchost.exe 856번이 의심이갑니다

 

 

 

 

 

 

vol.exe -f 5.vmem procdump -p 856,1724 --dump-dir=./

 

그래서 덤프를 진행합니다

 

 

explorer 가 악성코드인데 이곳에서 파생된 vmware ~~이것들도 악성코드일 확률이있다고생각합니다

하지만 둘다 정상이였고 452,432

 

 

 

 

vol.exe -f 5.vmem malfind 856,1724

 

 

 

 

실행파일인

 

vol.exe -f 5.vmem dlldump -p 856 -b 0x00b70000 --dump-dir=./

을해서 

추출해서 바이러스 토탈에 검색을해보니까 856 의 참조하는 dll중에 악성코드였고

 

 

vol.exe -f 5.vmem dlldump -p 856 -b 0x015d0000 --dump-dir=./

 

애도 바이러스가 존재를 했었습니다.

 

 

 

 

 

 

 

 

 

 

vol.exe -f 5.vmem dumpregistry --dump-dir=./

 

레지스트리로 뽑아내고

 

 

▲ 레지스트리키 분석

- printkey -K "Microsoft\Windows NT\CurrentVersion\Winlogon" : 악성코드는

부팅시마다 재시작 하여 연결을 유지하려고 시도하므로, 시작 프로그램에 수상한

실행파일이 등록되었는지 확인(sdra64.exe)

 

 

 

▲ mutex 분석

- mutex(mutual exclusion, mutant, 상호 배제) : 여러 프로세스가 하나의 공유자원에

접근하기 위해 lock-unlock 방법으로 구현. mutantscan 을 통해 악성 프로세스가

생성한 mutex가 있는지 점검

 

- AVIRA 이름의 mutex가 다른 mutex와 다르게 이름만으로 어떤 목적인지 파악하기

어렵다. 따라서 AVIRA 이름의 mutex만 검색 : mutantscan | grep AVIRA

 

- 검색결과 sdra64.exe에 의해 생성되어 시작 레지스트리에 등록되고 방화벽 관련 설정을

우회하는 것을 알 수 있다. 방화벽 설정 확인을 위해 관련 레지스트리로 접근 :

printkey -K "ControlSet001\Services\SharedAccess\Parameters\

FirewallPolicy\StandardProfile"

 

- EnableFirewall : 0 으로 변경됨(방화벽 강제 해제)

 

enablefirewall을 자동으로 강제로 비활성화 됩니다.

 

 

 

vol.exe -f 5.vmem filescan > f.txt

 

sdra64.exe 를 찾아서 확인을 해봅니다

 

그리고

 

 

 

 

 

 

 

vol.exe -f 5.vmem dumpfiles -Q 0x00000000029d9b40 --dump-dir=./

 

 

메모리주소로

 

sdra64.exe 를 추출을 해보게되면 이파일은 악성코드가 검출되었습니다.

 

저작자표시 비영리 변경금지

'악성코드 및 포렌식' 카테고리의 다른 글

메모리 포렌식 Challenge 7 gitstack 취약점 분석  (0) 2021.01.27
메모리 포렌식 Challenge 6 , metasploit  (0) 2021.01.27
메모리 포렌식 Challenge 4  (0) 2021.01.26
메모리 포렌식 Challenge 3  (0) 2021.01.26
메모리 포렌식 Challenge 2 - cridex  (0) 2021.01.26
'악성코드 및 포렌식' 카테고리의 다른 글
  • 메모리 포렌식 Challenge 7 gitstack 취약점 분석
  • 메모리 포렌식 Challenge 6 , metasploit
  • 메모리 포렌식 Challenge 4
  • 메모리 포렌식 Challenge 3
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    메모리 포렌식 Challenge 5
    상단으로

    티스토리툴바