본문 바로가기

악성코드 분석

Trojan/Win32.Vstart

개요

 

악성코드 개요

 

Trojan/Win32.Vstart 악성코드는 C&C 서버의 명령을 받아서 DDoS 공격 기능을 수행 하는 악성코드이다

 

MD5:b6332adf3976e98d63436dc1f3cebd5a



생성파일 정보 요약

 

 

<패킹 결과>

 

AhnLab-V3

O

BitDefender(알약)

O

nProtect

X

ViRobot

X

 

<국내 주요 백신 결과>

 




VirusTotal 점검 내역

https://www.virustotal.com/ko/file/6f01d2431604510a4ed97f671c09feb528ecc48f5103cfb9257a8ced1aaa0ae5/analysis/1363920389/



안티바이러스 결과 업데이트
Agnitum - 20130321
AhnLab-V3 Trojan/Win32.Vstart 20130321
AntiVir WORM/Rbot.Gen 20130322
Antiy-AVL - 20130321
Avast Win32:ServStart-C [Trj] 20130322
AVG DDoS.AC 20130321
BitDefender Gen:Variant.Graftor.9715 20130322
ByteHero - 20130321
CAT-QuickHeal TrojanDDos.Nitol.A2 20130321
ClamAV - 20130322
Commtouch W32/QQhelper.C.gen!Eldorado 20130322
Comodo UnclassifiedMalware 20130322
DrWeb DLOADER.Trojan 20130322
Emsisoft Gen:Variant.Graftor.9715 (B) 20130322
eSafe - 20130319
ESET-NOD32 a variant of Win32/ServStart.AD 20130322
F-Prot W32/QQhelper.C.gen!Eldorado 20130321
F-Secure Gen:Variant.Graftor.9715 20130322
Fortinet W32/AutoRun.KIY!worm 20130322
GData Gen:Variant.Graftor.9715 20130322
Ikarus Backdoor.Win32.Inject 20130322
Jiangmin Heur:Trojan/ServStart 20130321
K7AntiVirus Riskware 20130321
Kaspersky HEUR:Trojan.Win32.Generic 20130321
Kingsoft Win32.Troj.Undef.(kcloud) 20130318
Malwarebytes - 20130322
McAfee RDN/Downloader.a!dx 20130322
McAfee-GW-Edition Heuristic.BehavesLike.Win32.Suspicious.H 20130322
Microsoft DDoS:Win32/Nitol.A 20130322
MicroWorld-eScan Gen:Variant.Graftor.9715 20130322
NANO-Antivirus Trojan.Win32.Rbot.biyyta 20130322
Norman ServStart.G 20130321
nProtect - 20130321
Panda Trj/OCJ.D 20130321
PCTools - 20130321
Sophos Troj/Dloadr-DNE 20130322
SUPERAntiSpyware Trojan.Agent/Gen-Virut 20130322
Symantec WS.Reputation.1 20130322
TheHacker Trojan/ServStart.ad 20130321
TotalDefense - 20130321
TrendMicro TROJ_VSTART.SMB 20130322
TrendMicro-HouseCall TROJ_GEN.F47V0303 20130322
VBA32 BScope.Trojan.LE.01525 20130321
VIPRE BehavesLike.Win32.Malware.ssc (mx-v) 20130322
ViRobot - 20130322



상세 분석 내용

 

 

[그림 -1] 악성 파일 생성

 

악성코드는 GetModuleFileName 함수를 호출해서 현재 open된 파일의 경로와 이름을 읽어 온다. 그리고 rand 함수를 통해서 난수를 발생 시키고 발생한 난수를 문자열로 조합 해서 CopyFile 함수를 호출 해서 시스템 디렉토리에 악성 파일을 생성 한다.

 

 

[그림 -2] 악성코드 자동 실행을 위한 서비스 등록

 

악성코드 감염 이후 시스템 재부팅 시에도 악성코드를 동작 시키기 위해서 서비스에 등록 한다. 윈도우 에서는 서비스에 정의된 목록을 부팅 시 자동으로 실행 한다.

 

 

[그림 -3] 원본 악성코드 삭제

 

악성코드는 시스템 디렉토리에 악성 파일을 생성 하고 GetModuleFileName 함수를 호출해서 현재 open된 파일의 경로와 이름을 읽어 와서 원본 파일을 CMD 명령어를 통해서 삭제 한다.

 



 

[그림 -4] 감영 PC 정보 탈취

 

악성코드 감염된 사용자 PC의 운영체제 정보 , CPU 정보 , 메모리 정보를 수집 해서 공격자에게 전송 한다.

 

 

[그림 -5] 외부 파일 다운로드

 

C&C 명령어를 통해서 악성코드에 감염된 사용자 PC 시스템에 대해서 외부에서 추가로 파일을 다운로드를 통해서 추가로 악성코드 감염 이나 악성 해커가 원하는 파일을 다운 받아서 실행이 가능하다 .

 

 

 

[그림 -6] DDoS 공격 기능

 

악성 해커의 명령어에 의해서 DDoS 공격 기능을 수행 하며 DDoS 공격의 일부로 moniattack 공격과 mnlinuxattack 공격을 가지고 있다

 

 

[그림 -7] DDoS 공격 종류

 

다양한 DDoS 공격 기능이 존재 하며 18가지 이상의 공격을 수행 한다.

 

 

[그림 -8] 악성코드 접속 여부

 

악성코드를 시간대별로 분석한 결과 시간대와 상관 없이 항상 ESTABLISHED 연결 되어 있는 상태로 나오며 이는 C&C 서버 환경이 항상 open 상태에서 가능한 것으로 악성 해커는 웹서버 또는 호스팅 업체를 이용 하여 C&C 서버를 구축 한 것으로 추정된다.

 

 

[그림 -9] C&C 서버 소재지

 

C&C 서버의 소재지는 중국이다

'악성코드 분석' 카테고리의 다른 글

TrojWare.Win32.Agent.PDSB  (1) 2013.04.05
Win32:PcClient-ZE [Trj]  (0) 2013.03.26
Backdoor:Win32/PcClient.CL  (0) 2013.03.22
Win-Trojan/Agent.153600.KP  (0) 2013.03.21
Backdoor.Win32.Xyligan.ml  (0) 2013.03.18