Devsecops

[AI 스쿨 리팩토링]bton02setup.exe 악성파일 분석 본문

[AI스쿨] 리팩토링/악성코드

[AI 스쿨 리팩토링]bton02setup.exe 악성파일 분석

Futurism 2023. 1. 21. 20:55
728x90

정적분석

Bintext, String

  • BinText는 이진 파일에서 문자열을 추출하는 데 사용할 수 있는 CLI 도구
  • 파일에서 일반 텍스트, 유니코드 텍스트 및 ANSI 텍스트 추출
  • 아이콘, 비트맵 및 대화 상자와 같은 리소스를 추출
  • Malware에 대한 파일을 분석할 때 BinText를 사용하여 파일의 목적 또는 기능에 대한 정보를 포함할 수 있는 파일에서 문자열을 추출할 수 있고, 이곳에는 파일 경로, 네트워크 주소, CLI 인수 및 파일 동작을 식별하는 데 사용할 수 있는 기타 데이터와 같은 정보가 포함된다

 

PEview​

  • PEview PE(Portable Executable) 파일의 구조와 리소스를 보는 데 사용할 수 있는 도구 
  • 헤더, 섹션, 가져오기, 내보내기  기타 데이터를 포함하여 파일에 대한 자세한 보를 제공

PEID, exeinfoe

  • 파일을 만드는  사용되는 컴파일러와 패커를 식별하는 데 사용할 수 있는 도구 

동적분석

결론

  • 실질적인 악성 활동은 없는 것으로 보임
  • 하지만 Strings의 결과로 볼 때 관리자 권한을 요구하고, 외부 파일을 허용 하지 않는 등 백신 우회를 위한 코드로 보임
  • PEview를 보았을때 
    • hxxp://a-ton.co.kr/pcblist.dat
    • hxxp://a-ton.co.kr/log/?modeAct=INSTALL&iMAC=5254005f1abb&iPID=bton02&iPCB=1
    • hxxp://a-ton.co.kr/log/?modeAct=INSTALL&iMAC=52540027b158&iPID=bton02&iPCB=1
    • hxxp://a-ton.co.kr/log/?modeact=install&imac=&ipid=bton02&ipcb=1
    • 다음 과 같은 http 요청이 확인됨
    • Virus total 결과 악의적인 활동이 감지되지않고 VMware에서 직접 접속결과 모두 사용 되지 않는 사이트로 확인됨
  • 컴파일 된 시간 : 2015/08/04 00:34:52 UTC으로 이루어 볼 때 시간이 지남으로 악성활동이 중지  것으로 판단 
  • 정적 분석을 수행할 시 packing, unpacking 여부 부터 확인 후 패킹을 풀고 분석을 하여야한다

악성코드 분석.pdf
0.67MB

728x90