Citadel 악성코드 분석 2 기초 동적 분석

악성코드 및 포렌식|2021. 4. 6. 13:03

 

실제로 명령을 한번 시켜보고 이것을 실행했을떄 

 

동적으로 실행시켜서 관찰해보자

 

 

 

 

 

뭔가 되게 잔뜩 실행이됬습니다.

 

빨간색은 종료가 된것이고 

 

us.exe 는 시작되자마자 8초만에 종료가되고

 

그뒤에 두번째꺼를 실행시켯을거라고생각된다.

 

 

프로세스가 실행중인 것도 확인 할 수 있습니다.

 

 

 

 

 

포트를 연것을 확인할 수 있고

 

 

 

svchost.exe 와 explorer.exe 가 실행되면서 무수히많은 dll을 호출 한 것을 알 수 있습니다.

 

 

 

자동실행 경로에 현재

 

ulzeewri.exe 파일을 등록한 것을 알 수 있습니다.

 

 

그래서 us.exe -> ulzeewri.exe 가 실행되고 나서 cmd.exe 가 실행이됬습니다.

 

 

cmd.exe 가 한 30초 정도 실행이된것 같고

 

explorer가 55분쯤에 실행이됬고

 

tmp 파일 뭐가 사용되고있고

 

create 하는 내용들도 관찰할 수 있습니다.

 

 

 

 

 

 

참고로 변경이된 파일들은 여기에 저장이됩니다.

 

 

 

여기 변경된 경로로 한번 찾아가서 파일크기를 확인 했을떄

 

ulzeewri.exe는

264 kb 크기를 가진 것을 확인할 수 있고

 

부가적으로 여러개가 설치된것을 확실히 알 수 있다.

 

 

실제적으로 이곳에서 us.exe 를 삭제했습니다.

 

그래서 us.exe 파일을 삭제하게 만든것이 바로

 

ulzeewri.exe이 파일을 이용해서 us.exe 를 삭제한게 아닐까 생각됩니다.

 

 

자기자신을 삭제하고 일정 디렉토리에 넣는것,

 

 

 

뮤텍스는 너무나도 많이 등록하고있다.

 

DBWinMutex 가 계속해서 보이고있습니다.

 

 

tasks는 별로 그렇게 많지않았다.

 

 

 

api log에서 

 

레지스트리를 보면 winsocket을 사용하려고 하는 것 같습니다.

 

 

createToolhelp32Snapshot을

사용해서 동작을 하고있고

 

smss.exe

csrss.exe

winlogon.exe

등 시스템 프로세스들을 전부다 열고 있습니다.

 

열어서 행위를 하려고 권한을 얻기위해서 연다.

 

여기에서 서칭이되서 들키는것을 막은 것입니다.

hiding sysanalyzer.exe 등이 숨는다

 

 

이런 디버깅관련된게있을까봐 숨기는 것을확인할 수 있는것이다.

 

 

 

 

readprocess,

write process 등

 

악의적인 작업을위한 패치를 먼저 해두는 거라고 생각하면될거같다.

 

여러가지가많은데

http 요청을 위해서 syn 패킷이나 이런것들을 왓다갓다 한것을 보고

 

 http 기반으로 통신을 한다는 것을 알 수 있습니다.

 

 

 

file.php 가왔을때

 

 

follow tcp stream을 보게되면

 

애는 응답에서는 us.xml 내용이보이고

 

n2 라고해서

잔뜩보이게되는데 알아보기가어렵다

 

쿠키관련된 모듈을 요청을 했었다는 것도 알수 있습니다.

돌려주고있고

 

 

 

 

 

 

crpyt 떄문에 난독화된 내용들이 전달되고 그런것을 알 수 있습니다.

 

 

그래서 여기서 확인하기는 힘이들고

 

file.php 했다가

 

이제 gate.php에 요청을 하기시작하는데

 

연결의 한 부분이라생각하면좋겟다

 

설정파일을 다운받아서 설정파일대로 동작을 하고있고

 

지속적인 통신을 해서

 

 

통신내용이 암호화 되서 보이지않고

 

 

요런식으로 보이게되고

이분석들을 

암호화된 통신을 사용하기때문에

 

요청한 기록만 볼수있을거같다.

 

 

그래서 이정도로만 동적을 하면될거같다.

 

댓글()