CreateMutex
까보면 다나와~

625 mbr악성코드 간이 분석.. (625 mbr malware simple analysis)


★625악성코드의 특징

# DNS 증폭 DDOS(DNS Amplification DDoS, aka SMURF attack)

- 이거 다시 확인



mbr악성코드 특징(0708a979a5c7c3a0450b7ddc37faead7)


네트워크 관련

VICTIM 정보를 XOR 해서 유출(상태 파악)


프로세스 관련

User 계정에 따라 파라미터 -n -b -r -i -p -m -z -d -f -w -t -a 등을 붙혀 실행


defualt

Wow64DisableWow64FsRedirection - 64bit 확인(wow64 리다이렉션 기능을 멈추지만 그 용도로 쓰지는 않는 듯)

WTSEnumerateSessionsW - 계정 정보 검색, 아래 API로 토큰 정보를 수정하여 실행

WTSQueryUserToken

DuplicateTokenEx

SetTokenInformation


-b 옵션

mbr 변조


서비스 관련

Sens, Alerter - 중지


계정 관련

net user [계정] "highanon2013"

del "[계정]\Temp\3F03.tmp.bat"


파일 시스템 관련(PE 파일, 영상 파일, 이미지 파일, 웹 파일, 기타를 확장자로 구분하여 삭제)

GetDriveTypeW

_wmakepath "\\?\E:\*.*"

PathMatchSpecW 확장자 비교 함수 사용

[_remove:00401d40]영상, 이미지 확장자 확인 후 파일 변조, 그 후 다음 루틴

*.nms 파일외 *.exe, *.dll, *.sys, *.ocx은 삭제 또는 SetFileAttributesW 보안 해제 후 삭제

그외 확장자는 처음과 끝을 "20"으로 바꾼뒤 MoveFileW로 랜덤한 파일명으로 변환 & 삭제



# 320때 mbr삭제 악성코드와 연관성은 잘 모르겠다. mbr 악성코드만 보면 비슷하진 않음.

완전히 새로 코드를 짠 느낌.


# 윈도우7 관리자 권한으로 실행시 mbr 변조, 일반권한이면 유저권한의 파일만 삭제

- 윈도우7 기준으로 권한이 있어야 하는데, 그 역할은 아마도 웹하드 업데이터가 해줄 듯


'악성코드 상세분석' 카테고리의 다른 글

Bootkit 심층분석  (0) 2012.09.12
ahnurl.sys 루트킷 드라이버 분석  (0) 2012.04.06
온라인 게임 드롭퍼  (0) 2011.11.15
spoo1sv.exe 분석내용(이미지 포함)  (1) 2011.11.09
spoo1sv.exe  (1) 2011.11.07
  Comments,     Trackbacks