본문 바로가기
악성코드 정보

악성 플래시 파일, 당신의 PC를 노린다.

by 알 수 없는 사용자 2011. 4. 18.

해킹된 언론사 사이트를 통한 악성코드 유포 문제는 오래 전부터 발생해 왔고 지난 주말에도 국내 한 언론사 사이트가 해킹되어 악성코드 유포 사례가 발생했었는데 그 당시 악성코드를 PC에 감염시키기 위해서 가장 최근에 보고된 취약점인 CVE-2011-0611을 사용했다는 점에 주목할 필요가 있습니다.

안철수연구소의 대응상태:
V3(2011.04.16.00)
Dropper/Infostealer.46592.B
Dropper/Onlinegamehack5.Gen 외 다수

참고로 V3에서 미진단되는 악성코드가 존재할 수 있습니다.

CVE-2011-0611취약점 해결방법:
CVE-2011-0611취약점을 해결하기 위해서는 아래 사이트로 접속하여 Adobe Flash Player의 최신 버전을 다운로드하여 설치해야합니다.

http://get.adobe.com/kr/flashplayer/

                                         [그림 0] CVE-2011-0611취약점 해결를 위한 Flash Player 설치


악성코드 감염과정

CVE-2011-0611 취약점이 존재하는 PC에 악성코드가 감염되는 과정은 아래 그림과 같습니다.


[그림 1] 취약점이 존재하는 PC에 악성코드가 감염되는 과정

 

[그림 1] 3번 과정에 다운로드 되는 feel.html파일은 언론사 사이트 접속 시 사용한 브라우저의 버전에 따라 조금 다른 코드를 가진 그리고 CVE-2011-0611취약점을 공격하는 플래시 파일을 다운로드 및 실행합니다. 이 과정을 정리해 보면 아래 그림과 같습니다.

[그림 2] feel.html의 동작구조

 

CVE-2011-0611은 브라우저에 존재하는 취약점이 아니라 플러그인 형태로 플래시 파일을 재생해 주는 Adobe Flash Player에 존재하는 취약점을 이용합니다.


[그림 2]에서 보여진 2개의 swf파일은 같은 취약점을 이용하지만 실행방식이 다릅니다. 우선 t1.swf를 살펴보면 아래와 같은 구조로 실행됩니다.

                                                                [그림 3] t1.swf의 구조

악성코드인 newsvine.jp2가 이미 다운로드되어 있고 Shellcode에 의해서 실행된다는 것인데 t1.swf에 포함된 Shellcode를 분석해 보면 암호화되어 있으며 복호화된 Shellcode 내부에 아래와 같은 명령어가 포함되어 있음을 알 수가 있습니다.

                             [그림 4] t1.swf의 Shellcode에 포함된 newsvine.jp2를 실행하기 위한 명령어

t8.swf의 실행 구조는 아래와 같은데 t1.swf와 비교해 보면 조금은 다른 구조임을 알 수 있습니다.

                                                             [그림 5] t8.swf의 구조

[그림 6] SWF에 존재하는 Shellcode

 

SWF파일이 실행되면 아래 그림처럼 HeapNOP(90)+Shellcode가 복사가 되며,

[그림 7] Heap에 복사된 Shellcode

 

[그림 7]에서처럼 Heap에 존재하는 Shellcode의 일부 코드는 암호화되어 있으며 아래 복호화 루틴을 통해서 복호화됩니다.

[그림 8] Shellcode 복호화 루틴

복호화된 Shellcode를 확인해 보면 아래 그림처럼 악성코드를 다운로드 하는 URL이 포함되어 있음을 확인할 수 있습니다.

[그림 9] Shellcode에 존재하는 URL

 

Shellcode에 의해서 다운로드 되는 newsvine.jp2은 특정 온라인 게임 사용자의 계정정보를 탈취한 후 특정 URL로 전송하는 트로이 목마입니다.

[그림 10] 탈취한 계정정보 전송

댓글