본문 바로가기

악성코드 분석

Backdoor:Win32/Morix.B

개요

악성코드 개요

Backdoor:Win32/Morix.B 악성코드는 C&C 서버의 명령어를 통해서 다양한 악성 기능을 수행 하는 악성코드이다

MD5:7a504271465eb4355c65d5c358e00f0b

생성파일 정보 요약

<패킹 결과>

AhnLab-V3

O

BitDefender(알약)

O

nProtect

O

ViRobot

O

<국내 주요 백신 결과>

VirusTotal 점검 내역

https://www.virustotal.com/ko/file/0e9223b50f17038ae82364119e823d37feb2e166c7c9835b856a53dce67cf998/analysis/

안티바이러스 결과 업데이트
Agnitum Trojan.Agent!6BAzWtn7kKk 20130503
AhnLab-V3 Trojan/Win32.PcClient 20130503
AntiVir TR/Dropper.Gen 20130503
Antiy-AVL 20130503
Avast Win32:Agent-AQGZ [Trj] 20130504
AVG BackDoor.Farfli.I 20130503
BitDefender Trojan.Generic.5834445 20130504
ByteHero 20130425
CAT-QuickHeal Trojan.Aksula.A 20130503
ClamAV 20130504
Commtouch 20130504
Comodo Application.Win32.BlkIC.IMG 20130504
DrWeb Trojan.DownLoader2.44615 20130504
Emsisoft Trojan.Generic.5834445 (B) 20130504
eSafe 20130501
ESET-NOD32 a variant of Win32/Redosdru.II 20130503
F-Prot W32/RLPacked.B.gen!Eldorado 20130504
F-Secure Trojan.Generic.5834445 20130504
Fortinet 20130504
GData Trojan.Generic.5834445 20130504
Ikarus Packer.RLPack.D 20130504
Jiangmin Worm/Palevo.aexu 20130504
K7AntiVirus Unwanted-Program 20130503
K7GW P2PWorm 20130503
Kaspersky P2P-Worm.Win32.Palevo.cqhn 20130504
Kingsoft Win32.Troj.DeepScan.bM.(kcloud) 20130502
Malwarebytes Backdoor.Bot 20130504
McAfee New Win32 20130504
McAfee-GW-Edition Heuristic.LooksLike.Win32.Suspicious.C 20130504
Microsoft Backdoor:Win32/Morix.B 20130504
MicroWorld-eScan Trojan.Generic.5834445 20130504
NANO-Antivirus Trojan.Win32.Palevo.tvbmk 20130504
Norman Redosdru.SP 20130503
nProtect Trojan/W32.Agent.86304 20130504
Panda Trj/Genetic.gen 20130503
PCTools Trojan.Gen 20130504
Sophos Mal/Redos-G 20130504
SUPERAntiSpyware Adware.Tencent 20130504
Symantec Trojan.Gen 20130504
TheHacker W32/Palevo.coys 20130503
TotalDefense Win32/Malf.BO 20130503
TrendMicro 20130504
TrendMicro-HouseCall HV_REDOSDRU_CD1027C2.RDXN 20130504
VBA32 Worm.Palevo.a 20130503
VIPRE BehavesLike.Win32.Malware.bsf (vs) 20130504
ViRobot Worm.Win32.A.P2P-Palevo.86419 20130504


상세 분석 내용

[그림-1] 악성코드 생성 과정

악성 파일을 실행 시 [C:\Program Files\%Program Files%] 폴더를 숨김 속성으로 생성 한다.

[그림-2] 악성코드 생성 파일

[C:\Program Files\%Program Files%] 숨김 속성 폴더 내부에 악성 파일을 생성 하며 주요 악성 파일은 Wdcp.dll 파일로 악성 행위를 하는 악성 파일 이다.

[그림-3] 악성코드 자동 실행


악성코드에 감염된 시스템은 [c:\windows\362.VBS] 파일을 시작 프로그램 등록을 통해서 자동으로 실행되도록 등록되어 있다.

[그림-4] 악성코드 동작 과정 -1

[c:\windows\362.VBS] 파일은 [Best.bat] 배치 파일을 실행 한다. [Best.bat] 배치 파일 내부에서는 [C:\Program Files\%%Program Files%%\" 363.VBS] 파일을 다시 실행 한다.

[그림-5] 악성코드 동작 과정 -2

[C:\Program Files\%%Program Files%%\" 363.VBS] 파일은 [Cest.bat] 배치 파일을 실행 한다. [Cest.bat] 배치 파일 내부에서는 [C:\Program Files\%Program Files%\" laass.exe Wdcp.dll main] laass.exe 파일을 실행하여 Wdcp.dll 파일을 인젝션 하도록 설정되어 있다.

[그림-6] DLL 인젝션

악성코드는 laass.exe 정상적인 프로세스에 Wdcp.dll 파일을 인젝션 해서 악성 행위를 수행 한다.


[그림-7] 백신 무력화

악성코드는 백신 무력화 기능을 포함 하고 있으며 악성 해커가 설정한 백신 프로세스가 존재 한다면 강제로 종료 한다.


[그림-8] 감염 PC 캠 도청

악성코드의 캠 도청 기능으로 capCreateCaptureWindow 함수를 호출 해서 캡쳐 윈도우를 생성한다. C&C 서버에서 capDrivaerConnec 함수를 호출 하고 캡쳐 드라이브와 캡쳐 윈도우를 연결 한다.

[그림-9] 감염 PC 키보드 정보 탈취

악성코드에 감염된 사용자 PC에서 입력하는 모든 키보드 입력값은 .dat 파일 형태로 저장 하며 악성 해커는 키보드 입력값이 저장된 파일을 자신의 컴퓨터로 탈취 해서 악용 할 것으로 추정 된다.

[그림-10] C&C 서버 소재지

C&C 서버의 소재지는 대한민국이다

 

'악성코드 분석' 카테고리의 다른 글

Win-Trojan/Agent.25600.AAQ  (0) 2013.06.15
새로운 형식의 파밍 악성코드  (0) 2013.06.05
TrojWare.Win32.Agent.PDSB  (1) 2013.04.05
Win32:PcClient-ZE [Trj]  (0) 2013.03.26
Trojan/Win32.Vstart  (0) 2013.03.24