지난주말에도 어김없이 국내 일부 사이트들이 해킹되어 윈도우 정상 시스템 파일을 교체하는 악성코드가
유포되었다. 그리고 이번 주에 유포된 "정상 윈도우 파일인
ws2help.dll을 교체하는 악성코드에서 감염방식의 변화"가 있었다.
어떤 부분에서 변화가 있었는지 지금부터 살펴보도록 하겠다.
• 원형 vs. 변형
기존의 악성코드에서 정상 윈도우 파일인 ws2help.dll을 [그림 1]의 과정대로 교체를 했다면 이번 주말에 발견된 악성코드는 아래 과정을 거친다.
[그림 2] 변형의
ws2help.dll 교체과정
[그림 1]과 [그림 2]의 차이점은 [그림 1], 드롭퍼에 의해서 ws2help.dll로 생성된 악성 DLL이 악의적인 목적(특정 온라인 게임 사용자의 계정정보 탈취, 백신 무력화 등)을 수행하면서 정상 프로그램과 백업된 정상 DLL인 ws3help.dll(원본 파일명은 ws2help.dll)에 다리 역할을 했다면 [그림 2], 드롭퍼가 실행되면 sleep.dll , 패치된 ws2help.dll을 생성하고 이후 동작방식은 imm32.dll이 패치되었을 때와 동일하다.
• 참고정보: http://core.ahnlab.com/267,
위 주소에서 "4. imm32.dll을 패치하는 악성코드, 어떻게 동작할까?"부분을 참고하면 된다.
• Win-Trojan/Patcher.98704의 파일구조
Win-Trojan/Patcher.98704(이하 Patcher.98704)의 파일구조는 아래와 같다.
[그림 4] Patcher.98704의 조작된 파일 헤더정보
실행압축 해제한 후 Patcher.98704의 .rsrc섹션을 살펴보면 아래 2개의 RESOURCE_ENTRY가 존재하며 해당 리소스들이 Patcher.98704가 실행될 때 생성되는 파일들이다.
[그림 5] Sleep.dll과 패치된 ws2help.dll의 리소스 정보
Patcher.98704는 정상 윈도우 파일인 ws2help.dll을 악성 DLL로 교체하기 위해서 윈도우 파일보호 기능을 무력화한다. 악성코드에서 해당 기능을 무력화하는 방법은 여러 차례 다루었으므로 이번에는 생략한다.
• 참고정보: http://core.ahnlab.com/267
위 주소에서 "4. imm32.dll을 패치하는 악성코드, 어떻게 동작할까?"부분을 참고하면 된다
드롭퍼인 Patcher.98704가 생성하는 ws2help.dll은 sleep.dll을 로딩하도록 패치된 중국어 버전의 ws2help.dll이다.
[그림 6] 백업된 정상 파일과 패치된 파일의 비교
• Win-Trojan/Patcher.98704의 동작방식
Patcher.98704의 전체적인 동작방식은 아래와 같다.
패치된 ws2help.dll을 살펴보면 정상
프로그램들이 해당 DLL을 로딩할 때 Patcher.98704가 생성한 악성 DLL인 sleep.dll도 로딩하도록 되어 있다.
현재 V3제품군에서는 해당 악성코드에 대해서는 2011.07.18 이후 엔진이면 아래와 같이 대응하고 있다.
Win-Trojan/Patcher.98704
HTML/Agent
JS/Cve-2010-0806
Win-Trojan/Onlinegamehack.33597952
Win-Trojan/Patched.19968.F
• 악성코드 감염예방을 위한 수칙
기존의 알려진 IE 취약점과 Adobe Flash Player의 취약점을 이용하므로 반드시 업데이트를 해야 악성코드 감염을 예방할 수 있다.
1. Windows 보안 업데이트 설치:
http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko
2. Adobe Flash Player 업데이드 설치:
http://get.adobe.com/kr/flashplayer/
'악성코드 정보' 카테고리의 다른 글
노출형 배너 광고를 이용한 악성코드 유포사례 (0) | 2011.07.25 |
---|---|
소셜기능을 통해 확산되고 SMS 과금시키는 Android 악성앱 주의 (0) | 2011.07.19 |
카카오톡 PC버전이라고? 내 정보, 돈까지 빼갈 수 있어.. (3) | 2011.07.13 |
[주의] 통화 및 SMS송수신 내역을 감시하는 안드로이드 악성코드 GoldDream 등장 (1) | 2011.07.07 |
정상 윈도우 시스템 파일 교체 악성코드, MS11-050 취약점을 사용하다. (2) | 2011.07.03 |
댓글