Information Security ˗ˋˏ ♡ ˎˊ˗

Security/Reversing

[악성코드동적분석] PracticalMalwareAnalysis-Lab03-04 분석

토오쓰 2020. 7. 28. 21:40

"실전 악성코드와 멀웨어 분석(Practical Malware Analysis) 책의

실습 부분을 공부하고 작성한 분석 보고서"

 

사용한 파일

[Lab03-04.exe]

 

가상 환경

Windows XP Professional

 

 

실습 3-4) 기초 분석 도구를 이용해 Lab03-04.exe 파일에서 발견된 악성코드를 분석하라.

Kernel32.dll : 파일과 관련된 행위를 한다는 것을 알 수 있다.

CopyFile function

기존 파일을 새 파일로 복사한다.

WriteFile function

지정된 파일 또는 입/출력 장치에 데이터를 쓴다.

ReadFile function

지정된 파일 또는 입/출력 장치에서 데이터를 읽는다.

DeleteFileA function

기존 파일을 삭제한다.

GetFileTime function

파일 또는 디렉터리를 작성하고 액세스 한 후 마지막으로 수정한 날짜와 시간을 검색

 

 

ADVAPI32.dll: 서비스를 생성하기 위한 함수들, 레지스트리를 생성하기 위한 함수

 

 

SHELL32.dll

- ShellExecuteA function: 지정된 파일에서 작업을 수행한다.

 

 

WS2_32.dll: 소켓, 네트워크 행위와 관련된 함수

 

 

del이라는 문자열 자체가 무엇인가를 삭제하는 문자열이다.

 

 

해커는 서버에 접속하여 명령어를 받는다는 것을 예측한다.

 

인자 값을 주어서 악성코드를 실행시키는 것을 정적 분석을 통해 예측할 수 있다.

 

1) 이 파일을 실행했을 때 어떤 일이 발생했는가?

 

답: 자기 자신을 삭제한다.

 

2) 동적 분석 시 장애물이 무엇인가?

의심이 되는 문자열이 존재한다.

답: strings에서 봤던 문자열들

 

-cc 옵션을 주었을 때, 똑같이 삭제

-re 옵션 역시 삭제

-in 옵션

 

 

프로그램 분석을 더해서 필요한 환경 설정을 추가로 더 해줘야지만 해결할 수 있을 것 같다.

 

 

3) 이 파일을 실행시키는 다른 방법이 있는가?

답: 문자열 리스트에서 보이는 커맨드 라인을 이용하려고 했지만 잘 동작하지 않았다. 더 깊은 분석을 하기 위해서는 리버싱을 해야 한다. 악성코드가 어떤 행위를 하는지 분석하는 절차가 필요하다.