본문 바로가기

악성코드 분석

Packed/Win32.Black

개요

악성코드 개요

Packed/Win32.Black 악성코드는 C&C 서버의 명령어를 통해서 다양한 악성 기능을 수행 하는 악성코드이다

MD5:51d91f988e1fc8d75fa808c955b18248


생성파일 정보 요약

<패킹 결과>

AhnLab-V3

O

BitDefender(알약)

O

nProtect

X

ViRobot

X

<국내 주요 백신 결과>





VirusTotal 점검 내역

https://www.virustotal.com/ko/file/b50108b774939cd948fe16272bfcaa9cd5a2c1136a674b6e0edd7ddd36da4193/analysis/1362117357/

안티바이러스 결과 업데이트
Agnitum Packed/Themida 20130228
AhnLab-V3 Packed/Win32.Black 20130228
AntiVir TR/Spy.Gen 20130301
Antiy-AVL - 20130228
Avast Win32:Malware-gen 20130301
AVG Win32/Themida 20130301
BitDefender Trojan.Packed.Libix.Gen.9 20130301
ByteHero - 20130221
CAT-QuickHeal (Suspicious) - DNAScan 20130301
ClamAV - 20130301
Commtouch - 20130301
Comodo Packed.Win32..Black.~A 20130228
DrWeb Trojan.Packed.650 20130301
Emsisoft Trojan.Packed.Libix.Gen.9 (B) 20130301
eSafe - 20130211
ESET-NOD32 a variant of Win32/Packed.Themida 20130301
F-Prot W32/Themida_Packed!Eldorado 20130301
F-Secure Trojan.Packed.Libix.Gen.9 20130301
Fortinet - 20130301
GData Trojan.Packed.Libix.Gen.9 20130301
Ikarus Trojan.SuspectCRC 20130226
Jiangmin Packed.Black.Gen.a 20130301
K7AntiVirus Trojan 20130228
Kaspersky Packed.Win32.Black.a 20130301
Kingsoft - 20130225
Malwarebytes - 20130301
McAfee - 20130301
McAfee-GW-Edition Heuristic.BehavesLike.Win32.Suspicious-BAY.G 20130301
Microsoft VirTool:Win32/Obfuscator.XX 20130301
MicroWorld-eScan Trojan.Packed.Libix.Gen.9 20130301
NANO-Antivirus Trojan.Win32.Siggen.rrqfr 20130301
Norman Packed_TheMida.B 20130228
nProtect - 20130228
Panda Trj/Thed.A 20130228
PCTools Trojan.Gen 20130301
Rising - 20130228
Sophos Mal/Zegost-A 20130301
SUPERAntiSpyware - 20130301
Symantec Trojan.Gen 20130301
TheHacker W32/Behav-Heuristic-064 20130228
TotalDefense - 20130228
TrendMicro PAK_Generic.016 20130301
TrendMicro-HouseCall PAK_Generic.016 20130301
VBA32 - 20130228
VIPRE - 20130301
ViRobot - 20130301





상세 분석 내용

악성코드는 Themida protector 사용 해서 백신 우회 그리고 악성코드 분석을 방해 한다.


악성코드 행동 분석에 필요한 모니터링툴을 사전에 감지 해서 악성코드 실행 시 에러 메세지를 호출 하고 악성코드 실행을 중지 한다.

Application,Security,System 이벤트 로그를 삭제 한다. OpenEventLog 함수를사용해서 해당 로그에 대한 핸들을 받아오고 Application, Security, System에 대한 이벤트 로그 핸들을 받고ClearEventLog 함수를 통해서 로그 기록을 삭제 한다

악성코드에 감염된 사용자 PC는 원격제어가 가능 해지며 악성 해커는 keybd_event , mouse_event 함수를 호출 해서 사용자 PC에 대해서 마우스를 제어 하거나 키보드를 입력 할 것으로 추정 된다.

waveInOpen 함수를 호출 해서 사운드 디바이스를 열고 waveInPrepareHeader 함수와waveInAddBuffer 함수를 호출 해서 사운드에 필요한 버퍼의 헤더를 초기화하고 waveInStart 함수를 호출 해서 녹음을 시작한다.

악성코드에 감염된 사용자 PC 시스템에 대해서 종료 권한을 가지고 있으며 악성해커는 감염 PC에 SeShutdownPrivilege 특권을 이용하여 ExitWindowsEx 함수를 호출 해서 종료 및 재부팅을 실행 한다.

악성코드는 15 가지의 명령이 가능하다. 11가지 명령어 안에서도 세분화로 되있으며 추가로 20 가지 이상의 명령을 수행 할 수 있다.


C&C 서버의 소재지는 한국이다

'악성코드 분석' 카테고리의 다른 글

PSW.OnlineGames4.AHVA.dropper  (0) 2013.03.08
Trojan:WinNT/Darkshell.C  (0) 2013.03.03
Backdoor.Win32.PcClient.ani  (0) 2013.03.01
Trojan-PWS/W32.WebGame.137351  (0) 2013.02.27
Trojan-GameThief.Win32.Magania.hyha  (0) 2013.02.26