악성코드 분석 1 - http cashe control attack

악성코드 및 포렌식|2021. 2. 2. 15:09

 

 

window xp 를 vmware pro 에 설치를 하고

 

(오랜만에 보는 xp다)

 

 

 

sandsprite.com/iDef/SysAnalyzer/

 

http://sandsprite.com/iDef/SysAnalyzer/

 

sandsprite.com

 

이곳에서 먼저 sysanalyzer를 다운받습니다.

 

 

 

 

www.hex-rays.com/products/ida/support/download_freeware/

 

IDA Freeware Download Page – Hex Rays

The freeware version of IDA v7.0 comes with the following limitations: no commercial use is allowed lacks all features introduced in IDA > v7.0 lacks support for many processors, file formats, etc… comes without technical support SHA1 checksums: 85b6db8d

www.hex-rays.com

그리고 여기서 ida window 버전을다운받고

 

 

 

 

 

wireshark 도 설치를합니다.

 

 

 

 

 

 

window xp에 넣어봅니다.

 

 

 

sysAnalyzer에서 executable을 눌러서  악성코드를 등록을해줍니다.

 

 

 

 

sysanalyzer 를 시작하기전에

 

wireshark를 키고나서

 

 

그리고 sniff_hit을 켭니다.

 

 

 

악성코드 분석 1

 

pestudio

 

 

 

 

 

 

sysanalyzer

- Run as ... 제외하고 모두 체크

 

- start 하기 전에 반드시 스냅샷, start후에는 종료시 까지 조작 금지

 

sysanalyzer를 실행하고 sniff_hit 을 실행합니다 여기에 악성코드를 지정해주고

시작을하니까 이러한게 떳고

 

 

 

 

 

 

malservice 를 등록했고

 

작업관리자에 등록이 되 있었습니다.

 

 

 

 

 

 

실행된상태에서

 

dumpit으로 덤프를 뜨고

 

메모리 포렌식기법으로 진행을 합니다.

 

 

 

 

 

 

 

 

 알고보니까 

 

http cashe control attack 의 공격이였다

nocashe를 설정합니다.

 

악성바이러스를 실행시킨뒤에

그뒤에 덤프를 뜹니다. 

 

raw파일이 생성되면 window10 으로 가져와서

 

 

 

vol.exe로 진행을합니다.

 

 

 

 

vol.exe -f tak.raw pstree

 

 

vol.exe 로 procdump를 진행을 하게되면

vol.exe -f tak.raw procdump -p 944 --dump-dir=./

 

 

메모리에 남아있는 malware1.exe의 pid로 procump

해서 virustotal 사이트에 넣어보게 되니까 바이러스 라는 것도 알게되었습니다.

 

 

 

 

vol.exe -f tak.raw iehistory

뭐 딱히업고

 

 

vol.exe -f tak.raw connscan

 

 

 

sniffhit

- get 요청이 많으므로 해당 악성코드는 dos(HTTP cache control) 공격 도구이다.

 

 

 

 

첫번째는 그냥

 

http cashe control attack을 하는 악성 바이러스였고

 

xp에서 침해당한 것을 가정하고

 

메모리포렌식을 해서 분석도 해봤습니다.

 

 

 

===============================================

 

 

두번쨰 시작 첫번쨰의 동일 바이러스 파일

 

ida 로 서비스에등록(malservice) 

 get요청 생성을 확인해봅니다

 

 

 

 

 

 

IDA

- main : Malservice 주석, servicectrldispatcher 수행 후 401040 호출

- 401040 : openmutex(중복실행 방지)

 

 

malservice라응 이름을정의를하고

 

call이 실행이라는 뜻입니다.

create---(각종 서비스 등록-제어판-관리도구-서비스-malservice 등록 확인)

 

 

 

address -> 401126을 검색하게되면

- 401126 : StartAddress 클릭하면 특정 웹사이트에 질의를 무한반복(jmp)하고 있음

 

 

 

 

 

 

프로세스를 실행하면 저url을 불러오는함수가 뜨고

 

http://www.malware~~~이것을 무한대로 호출을 합니다

 

 

 

 

댓글()