6월 25일 오전 10시에 일부 정부 기관 홈페이지를 대상으로 DDoS(Distributed Denial of Service) 공격을 수행하도록 제작된 악성코드가 발견되었다.
ASEC에서는 해당 DDoS 공격 수행 기능을 가진 악성코드들을 신속하게 확보하여 상세한 분석을 진행 하는 과정에서 하드디스크 파괴를 목적으로 가진 악성코드를 추가 발견하였다.
현재까지 분석된 정보들은 아래와 같으며, 추가적으로 분석된 정보들은 ASEC 블로그를 통해 지속적으로 업데이트 할 예정이다.
1. 하드디스크 파괴 악성코드 분석
1) RDPSHELLEX.EXE (245,760 바이트)
* 실행 조건 체크
하드디스크 파괴 기능을 수행하는 RDPSHELLEX.EXE (245,760 바이트)는 최초 감염된 시스템에서 실행이 되면, 다음 경로에 존재하는 lsass.exe 파일이 존재하는지 확인하게 된다.
윈도우 시스템 폴더(System32)\icfg\lsass.exe
만약 해당 lsass.exe 파일이 감염된 시스템에 존재 하는 경우에는 바로 종료하고, 추가적인 악의적인 기능들을 수행하지 않게 된다.
RDPSHELLEX.EXE (245,760 바이트)는 감염된 시스템에서 중복 실행을 방지하기 위하여 다음의 뮤텍스(Mutex)를 확인하게 된다.
Mutex = Microsoft-Windows-LDAP32-Client
r, i, p, m, b, z, d, f, n, w, s, t, a
아래 이미지는 분석된 내용 중 인자 값이 -r 과 -I 가 있는 경우를 설명하는 것이다.
* 감염 시스템 정보 전송
감염이 성공적으로 이루어지게 될 경우에는 다음 IP의 시스템으로 접속을 수행하여 감염된 시스템의 정보들을 전송하게 되며, 전송하는 데이터는 0xF3으로 XOR 하여 전송하게 된다..
112.***.190.***:8080
20.***.9.***:443
210.***.39.***:80
감염된 시스템에서 수집하는 데이터는 다음과 같다.
HTTP 1.1
시간 정보(hh:mm:ss)
컴퓨터 이름
Message(EXIST, SUCCESS, 등)
운영체제 버전 정보(Major, Minor, Build No)
* 특정 윈도우 서비스 중지 및 관리자 권한 설정, 바탕화면 변경
RDPSHELLEX.EXE가 실행된 폴더에는 i18n.nms 파일을 생성하며, 이를 복호화하여 0x121C 바이트를 읽어오는데, 여기에는 자신이 실행된 시간 정보와 MBR(Master Boot Record) 파괴 및 패스워드 변경, 네트워크 세션 및 프로세스 실행 트리거 등의 정보가 담겨있다.
그리고 윈도우 시스템에서 실행 중인 다음 서비스를 강제 종료하게 된다.
SENS (System Event Notification Service)
Alerter
사용자 계정의 임시 폴더(TEMP)에 아래 명령이 쓰여진 "[임의의 문자열]tmp.bat" 파일을 생성하여, 아래 명령을 이용해 감염된 시스템에 존재하는 사용자 계정의 암호를 변경하게 된다.
net user [사용자 계정] "highanon2013"
사용자 계정의 암호를 변경하는 배치(Batch) 파일은 아래의 윈도우 시스템 계정들을 제외하고 생성 된다.
Public, Default, All Users, LocalService, NetworkService
감염된 시스템의 부팅 시, 첫 번째 루프에서는 하드디스크의 0번 섹터에 메모리 0번지에 위치한 데이터를 40h 섹터 크기(8000h)만큼 쓰는(write) 작업을 시작한다.
두 번째 루프에서는 400h 섹터의 크기 만큼을 더한 하드디스크의 80000h 위치의 동일한 메모리 영역인 0 번지의 데이터 40h 섹터 크기를 쓰는(write) 방식으로 구동된다. 참고로, 코드상으로는 하드디스크 4개를 대상으로 진행하나, 편의상 한 개의 디스크가 있다고 가정하고 설명하고자 한다.
대략적인 디스크의 파괴 위치는 아래 이미지와 동일하다.
디버깅 시 확인된 메모리 0 번지의 값은 다음과 같으며, 해당 내용이 디스크에 쓰여진다.
'악성코드 정보' 카테고리의 다른 글
Apache Struts2 원격 코드 실행 취약점 (0) | 2013.07.19 |
---|---|
성인 악성 앱 주의(구글 마켓 배포) (0) | 2013.07.08 |
하드디스크 파괴 악성코드 상세분석결과 중간 발표 (0) | 2013.06.28 |
디도스 공격 악성코드 전용백신 제공 (0) | 2013.06.28 |
주요 정부기관 DNS 서버 대상으로 DNS 증폭 DDoS 공격 (0) | 2013.06.27 |
댓글