Presentation is loading. Please wait.

Presentation is loading. Please wait.

악성코드 분석방법 PINCOM 김영성 dokymania@naver.com 13. 09. 28.

Similar presentations


Presentation on theme: "악성코드 분석방법 PINCOM 김영성 dokymania@naver.com 13. 09. 28."— Presentation transcript:

1 악성코드 분석방법 PINCOM 김영성

2 목차 분석순서 초기분석 Unpack 동적분석 Debugging

3 분석 순서 초기분석 UnPacking 동적분석 Debugging

4 초기분석 - PEiD 악성코드의 외형을 분석 UPX Packed

5 초기분석 – Strings (Sysinternals)

6 Unpacking – using unpacker
upx –d packed파일 –o목적파일

7 Unpacking – using unpacker
Unpacked !

8 동적분석 – tool 소개 악성코드를 실행시켜서 각종 모니터링 툴로 관찰 <Process Explorer> <TCPView>

9 동적분석 – tool 소개 <Process Monitor> <Autoruns>

10 동적분석 – tool 소개 Command 명령 조합으로 Batch 파일 제작 -> 전, 후의 상황을 비교할 때 유용

11 자동화 분석(Automated System)
cuckoo sandbox, CWsandbox

12 < CWSandbox의 기본 구조 >
자동화 분석(Automated System) < CWSandbox의 기본 구조 >

13 자동화 분석 – Cuckoo sandbox

14 자동화 분석 - https://malwr.com/
cuckoo sandbox 기반 VirusTotal library 이용

15 참고) APK 자동화 분석 < 안드로이드 apk 파일 분석 서비스 > Stowaway SanDroid Mobile-Sandbox23 CopperDroid ComDroid AndroTotal <Windows binary, APK, 의심스러운 URL> Anubix

16 동적분석 – Automated System

17 동적분석 – Automated System

18 동적분석 – Automated System

19 동적분석 – Automated System

20 동적분석 – Automated System

21 동적분석 – Automated System
4개의 DropFile 존재

22 동적분석 – Automated System

23 동적분석 – Automated System
DarkSeoulDropper API호출 흐름

24 동적분석 – Automated System
DarkSeoulDropper API호출 흐름

25 동적분석 – Automated System
DarkSeoulDropper API호출 흐름

26 동적분석 – Automated System
AgentBase.exe API호출 흐름

27 Service for VISMS Agent
동적분석 – Automated System Pasvc.exe vs Clisvc.exe 구분 Pasvc.exe Clisvc.exe 제품 Ahnlab Policy Agent ViRobot ISMS 회사 Ahnlab, Inc. Hauri 설명 paSvc Service for VISMS Agent 디렉토리 %PROGRAMFILES%\AhnLab\APC2\Policy Agent %PROGRAMFILES%\Hauri\SiteClient

28 동적분석 – Automated System
AgentBase.exe API호출 흐름 PhysicalDrive0~9 까지 진행

29 동적분석 – Automated System
AgentBase.exe API호출 흐름 SYNCHRONIZE | FILE_SHARE_READ SYNCHRONIZE | GERNERIC_WRITE | FILE_READ_ATTRIBUTES B: ~ Y: 까지 진행

30 악성코드는 모든 조건에서 실행되지 않는다. 동적분석 – Malwr.com의 한계 악성코드가 실행될 수 있는
Ex) - 악성서버와의 연결이 되어야 작동 - runtime library가 필요한 언어로 작성 - OS버전, 서비스팩에 따라 실행 악성코드가 실행될 수 있는 환경을 만들어 줘야 함.

31 Behavioral Analysis가 없다?
동적분석 – Malwr.com의 한계 - DarkComet ?? < darkComet > Behavioral Analysis가 없다? < darkSeoul >

32 동적분석 – Malwr.com의 한계 - DarkComet
- XP sp3 환경에서 실행

33 동적분석 – Malwr.com의 한계 - DarkComet

34 동적분석 – Malwr.com의 한계 - DarkComet

35 IDA https://www.hex-rays.com
Debugging - Tool UserMode Debugging IDA KernelMode Debugging Windbg

36 Debugging - 필요지식 Programming 언어 - Assembly, C, C++, …. StartUp Code
- Main문이 실행되기 이전의 초기화 담당 - 프로그램 언어 / 컴파일러 종류별로 다름

37 Debugging - 필요지식 실행파일 구조 < ELF 구조 > < PE 구조 >

38 Debugging - DarkSeoulDropper
DarkSeoulDropper의 StartUp Code

39 “C:windows\temp\~v3.log” 가 없으면 AgentBase.exe 실행
Debugging - DarkSeoulDropper dropfiles “C:windows\temp\~v3.log” 가 없으면 AgentBase.exe 실행

40 Debugging - DarkSeoulDropper
"c:\Documents and settings\Administrator\Local Settings\Application Data\Felix_Deimel\mRemote\confCons.xml“ => mRemote "c:\Documents and settings\Administrator\Application Data\VanDyke\Config\Sessions“ => SecureCRT

41 Debugging - DarkSeoulDropper
mRemote 설치 O -> 4033A0 함수 호출 SecureCRT 설치 O -> 함수 호출

42 Debugging – 4033A0 함수 <Node , Username=“root” , Protocol=“SSH : 문자열이 존재하는지 Password=“” : 문자열이 존재하지 않는지 확인

43 Hostname, Descr, Panel, Port, Password 파싱
Debugging – 4033A0 함수 Hostname, Descr, Panel, Port, Password 파싱

44 Debugging – 함수 %TEMP%\conime.exe -batch -P PORT -l root Password %Temp%\~pr1.tmp 서버 IP:/tmp/cups %TEMP%\alg.exe -batch -P PORT -l root -pw Password ServerIP "chmod 755 /tmp/cups;/tmp/cups"

45 Dropfiles - ~pr1.tmp

46 Dropfiles – conime.exe, alg.exe
- Conime.exe : PSCP Console( Build :32:43) - Alg.exe : Putty Console( Build :14:13)

47 Dropfiles – AgentBase.exe

48 .NET File Reversing - DarkComet
?????????????

49 MSIL 코드 자체에는 데이터 형식 등 자세한 정보들이 포함 => 정확한 디컴파일 가능
.NET File Reversing - DarkComet MSIL 코드 자체에는 데이터 형식 등 자세한 정보들이 포함 => 정확한 디컴파일 가능

50 .NET File Reversing - DarkComet
Decompiler - .NET Reflector

51 .NET File Reversing - DarkComet
Decompiler - .NET Reflector

52 참고자료 - 강흥수 멘토님의 BoB 수업 - Ahnlab Clinic Center - [악성코드 탐지 -3] 에뮬레이터와 샌드박스 Elf 구조 : PE 구조 : .NET Framework 오류 : - NSHC 3.20 사이버테러 사고 분석 보고서 악성코드 분석방법론 ASEC 장영준 연구원 < 악성코드 출처 > <.Net 그림 출처>

53 Q&A


Download ppt "악성코드 분석방법 PINCOM 김영성 dokymania@naver.com 13. 09. 28."

Similar presentations


Ads by Google