악성코드분석/실전 악성코드와 멀웨어 분석

실전 악성코드와 멀웨어 분석 실습 1-2

111-000-111 2021. 11. 10. 22:15

 

 

 

1. www.VirusTotalcom에 Lab01-02.exe 파일을 업로드하자. 기존 안티바이러스에 정의된 것과 일치하는가?

 

 

67개의 엔진 중에서 50개의 엔진이 탐지하였다.

 

 

 

 

2.  이 파일이 패킹되거나 난독화된 징후가 있는가? 그렇다면 무엇으로 판단했는가? 파일이 패킹돼 있다면 언패킹해보자.

 

 

PEiD에서는 패킹 유무를 확인할 수 없었다.

 

섹션의 이름이 UPX인 것과, 첫 번째 섹션의 Size of Raw Data는 0이지만 Virtual Size는 4000으로 큰 것을 보면 압축 해제 될 때 해당 섹션에 해제되는 것으로 추측할 수 있으므로 UPX으로 패킹된 파일이라는 것을 알 수 있다.

 

 

UPX의 -d 명령을 통해 해당 파일을 언패킹 할 수 있다.

 

 

 

3. 임포트를 보고 악성코드의 기능을 알아낼 수 있는가? 그렇다면 어떤 임포트를 보고 알 수 있었는가?

 

 

WININET.dll의 InternetOpenUrl과 ADVAPI32.dll의 CreateService를 보고 인터넷과 서비스에 관련된 기능을 하는 것을 알 수 있다.

 

 

 

4. 감염된 시스템에서 악성코드를 인식하는 데 어떤 호스트 기반이나 네트워크 기반의 증거를 사용했는가?

 

 

MalService는 생성되는 서비스 명으로 추정되고, www.malwareanalysisbook.com 은 InternetOpenUrl을 통해 오픈하는 URL이라고 생각한다.