Information Security/Malware Analysis

Bobax 감염 이미지 분석

hdhwang 2023. 3. 19. 21:27

1. 테스트 환경

1.1. 비교군 테스트 환경

  • 운영체제 : Windows XP x86 SP3
  • RAM : 256 MB
  • Malware : 없음

1.2. 실험군 테스트 환경

  • 운영체제 : Windows XP x86 SP3
  • RAM : 256 MB
  • Malware : Bobax 감염

2. 악성코드 감염 이미지 분석

2.1. Responder 2.0을 통한 분석

2.1.1. 분석 과정

  • vmem 이미지 분석 실행
  • Summary 확인
  • 의심 모듈/프로세스 상세 분석
  • Digital DNA 분석

2.1.2. 메모리 이미지 분석 결과

  비교군 실험군
후킹된 SSDT 영역 0 0
후킹된 IDT 영역 0 0
숨겨진 드라이버 0 0
숨겨진 프로세스 0 0
DDNA 최고 점수 0.0 91.85
(모듈 : _unnamed_module_main_exe)

2.1.3. 비교군 Digital DNA

  • explorer.exe
    • 스레드 토큰 및 권한 조작(경고)
  • vmtoolsd.exe
    • 수동 문자열 생성
    • 스레드 토큰 및 권한 조작(경고)

2.1.4. 실험군 Digital DNA

  • malware.exe
    • Code injection 수행
    • 다른 프로세스에 데이터를 삽입하거나 씀
    • 다른 프로세스에 스레드 생성
    • 문자열 패킹
    • 네트워크를 통한 파일 다운로드
    • 모듈의 숨김화
  • vmtooolsd.exe
    • 네트워크를 통한 파일 다운로드
    • 다른 모듈에 의한 후킹
    • 모듈의 숨김화
  • winlogon.exe
    • 다른 모듈에 의한 후킹
    • 모듈의 숨김화

2.1.5. 실험군 분석 결과

  • 프로세스
    • vmtoolsd.exe
    • VMwareTray.exe
    • wmiprvse.exe
    • malware.exe
    • vmtoolsd.exe
    • svchost.exe
    • explorer.exe
    • winlogon
    • wscntfy.exe
모듈 행위
hook_ntdll.dll!ntopenfile_and_ntdll.dll!ntcreateprocessex_and_ntdll.dll!ntcreatefile_and_ntdll.dll!ntcreateprocess_0x7ff90000-0x7ff97000 프로세스 숨김, DLL injection

2.2. Volatility 2.2를 통한 분석

2.2.1. 분석 과정

  • vmem 이미지 정보 확인
  • 프로세스 리스트 확인
  • 원격 네트워크 연결 상태 확인
  • 코드 인젝션 프로세스 확인
  • 레지스트리 정보 확인
  • 프로세스 파일로 추출
  • 프로세스 파일 동적 분석

2.2.2. 메모리 이미지 분석 결과

  • 비교군
    • 메모리에 숨겨져 있거나 인젝션 되어있는 코드 / DLL
프로세스 PID 주소
csrss.exe 604 0x7f6f0000
winlogon.exe 628 0x14090000, 0x19170000, 0x1e780000, 0x54f30000, 0x2efe0000, 0x51b50000, 0x70120000, 0x7ac50000, 0x7a110000
  • 실험군
    • 프로세스를 파일로 추출
      • malware.exe 추출하여 Virustotal 웹 페이지에서 확인 (48개 업체 중 37개 업체가 Virut 악성코드로 탐지)
      • wmiprvse.exe 추출하여 Virustotal 웹 페이지에서 확인 (48개 업체 중 26개 업체가 Virut 악성코드로 탐지)
    • 메모리에 숨겨져 있거나 인젝션 되어있는 코드 / DLL
프로세스 PID 주소
csrss.exe 604 0x7f6f0000
winlogon.exe 628 0x163b0000, 0x3d030000, 0x37eb0000, 0x36c90000, 0x27950000, 0x214a0000, 0x507f0000, 0x4d700000, 0x56e60000, 0x7ff80000
svchost.exe 1044 0x7ff50000, 0x7ff90000
explorer.exe 1672 0x2e80000, 0x7ff90000
VMwareTray.exe 1820 0x7ff90000
vmtoolsd.exe 1828 0x7ff90000
vmiprvse.exe 1260 0x7ff90000
malware.exe 448 0x380000, 0x7ff90000
wscntfy.exe 2120 0x7ff90000

2.3. Redline을 통한 분석

2.3.1. 분석 과정

  • vmem 이미지 분석 실행
  • 프로세스 정보 확인
  • 계층 프로세스 정보 확인
  • 드라이버 모듈 확인
  • 디바이스 트리 확인
  • 후킹 정보 확인
  • 타임라인 정보 확인

2.3.2. 메모리 이미지 분석 결과

  • 메모리 섹션, 포트, 드라이버 모듈, 디바이스 트리 정보
  • 후킹 요약
  비교군 실험군
후킹된 SSDT 영역 0 0
후킹된 IDT 영역 0 0
후킹된 IRP 영역 285 290
신뢰되지 않은 후킹 영역 18 23

2.4. 동적 분석

2.4.1. 분석 과정

  • Anubis 사이트에 Bobox 샘플 업로드
  • 분석 결과 확인
  • 메모리 이미지 분석과의 비교

2.4.2. Anubis 분석 사이트 악성코드

  • 테스트 악성코드
    • 2009년 발견된 Bobox 악성코드
  • 분석 결과
기술 위험도
자동 시작 기능 보통
IE 보안 설정 변경 보통
Windows 시스템 디렉토리에 파일 생성 보통
이메일 전송 높음
파일 수정 및 파괴 높음
프로세스 생성 낮음
레지스트리 활동 수행 낮음