개요
악성코드 개요
Trojan/Win32.Npkon 악성코드는 DDoS 공격을 수행하는 악성코드다. 독특한 방법으로 용량을 고용량으로 늘려서 바이러스 토탈의 검사를 방해 하고 있다.
MD5:d2845e4855e296d915d49e99bf3fc781
생성파일 정보 요약
파일 생성 정보
C:\WINDOWS\system32\firefox.exe
생성 레지스트리 정보
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FireFox |
<패킹 결과>
AhnLab-V3 |
O |
BitDefender(알약) |
O |
nProtect |
O |
ViRobot |
O |
<국내 주요 백신 결과>
VirusTotal 점검 내역
Antivirus | Result | Update |
---|---|---|
Agnitum | Trojan.Kryptik!+9R8QLXJAkc | 20130114 |
AhnLab-V3 | Trojan/Win32.Npkon | 20130114 |
AntiVir | TR/Crypt.XPACK.Gen | 20130115 |
Antiy-AVL | - | 20130114 |
Avast | Win32:Malware-gen | 20130115 |
AVG | PSW.OnlineGames_r.DR | 20130115 |
BitDefender | Gen:Variant.Kazy.11200 | 20130115 |
ByteHero | Virus.Win32.Heur.c | 20130110 |
CAT-QuickHeal | - | 20130115 |
ClamAV | - | 20130115 |
Commtouch | W32/Yoddos.B.gen!Eldorado | 20130115 |
Comodo | TrojWare.Win32.Kryptik.KAR | 20130115 |
DrWeb | Trojan.Darkshell | 20130115 |
Emsisoft | Gen:Variant.Kazy.11200 (B) | 20130115 |
eSafe | - | 20130113 |
ESET-NOD32 | a variant of Win32/Kryptik.KAR | 20130115 |
F-Prot | W32/Yoddos.B.gen!Eldorado | 20130115 |
F-Secure | Gen:Variant.Kazy.11200 | 20130115 |
Fortinet | W32/TibsPk.BC!tr | 20130115 |
GData | Gen:Variant.Kazy.11200 | 20130115 |
Ikarus | Backdoor.Win32.DarkShell | 20130115 |
Jiangmin | TrojanDropper.Microjoin.bcd | 20121221 |
K7AntiVirus | Riskware | 20130114 |
Kaspersky | Backdoor.Win32.DarkShell.on | 20130115 |
Kingsoft | Win32.Troj.DeepScan.x.(kcloud) | 20130115 |
Malwarebytes | Trojan.Agent | 20130115 |
McAfee | - | 20130115 |
McAfee-GW-Edition | Heuristic.LooksLike.Win32.SuspiciousPE.J | 20130115 |
Microsoft | Trojan:WinNT/Darkshell.C | 20130115 |
MicroWorld-eScan | - | 20130115 |
NANO-Antivirus | Trojan.Win32.MLW.csvnf | 20130115 |
Norman | - | 20130115 |
nProtect | Backdoor/W32.DarkShell.39475 | 20130115 |
Panda | Trj/Genetic.gen | 20130115 |
PCTools | Backdoor.Trojan | 20130115 |
Rising | Trojan.Win32.Generic.127611AF | 20130115 |
Sophos | - | 20130115 |
SUPERAntiSpyware | Trojan.Agent/Gen-MalPE | 20130115 |
Symantec | Backdoor.Trojan | 20130115 |
TheHacker | Backdoor/DarkShell.on | 20130115 |
TotalDefense | Win32/DarkShell.BC | 20130115 |
TrendMicro | TROJ_KAZY.SMEK | 20130115 |
TrendMicro-HouseCall | TROJ_KAZY.SMEK | 20130115 |
VBA32 | Trojan.Siscos.bqu | 20130114 |
VIPRE | - | 20130115 |
ViRobot | Trojan.Win32.Siscos.47616 | 20130115 |
상세 분석 내용
악성코드 실행 후 생성 하는 파일의 용량은 24MB 용량으로 쓰레기 코드를 넣어서 용량을 늘린것을 확인 할 수 있다.
생성한 파일에 대해서 용량을 크게 함으로써 바이러스토탈 검사 시 업로드 지연 현상이 발생 한다.
악성코드 자동 실행을 위해서 FireFox Driver 서비스를 등록하고 시스템 시작시C:\WINDOWS\system32\firefox.exe 파일을 자동 실행한다
악성코드 실행 후 실행 위치를 구하고 CMD 명령어를 통해서 악성코드 원본 파일을 삭제 한다.
감염 PC에 대해서 운영체제 정보, 메모리 정보, CPU 정보를 탈취한다.
C&C 서버의 명령을 통해서 외부로 부터 파일을 다운로드 하고 실행하는 기능을 가지고 있다.
C&C 서버의 IP 부분이며 포트 번호는 2013 포트로 통신을 하고 있다.
분산서비스거부(DDoS) 공격 유형 중 Web Service를 대상으로 하는 HTTP Get Flood 기능을 가지고 있다.
DrWeb | Trojan.Darkshell |
Ikarus | Backdoor.Win32.DarkShell |
Kaspersky | Backdoor.Win32.DarkShell.on |
Microsoft | Trojan:WinNT/Darkshell.C |
nProtect | Backdoor/W32.DarkShell.39475 |
TheHacker | Backdoor/DarkShell.on |
TotalDefense | Win32/DarkShell.BC |
바이러스 토탈의 결과를 보면 여러 백신사에서 Darkshell 라는 특정 문자열로 악성코드를 탐지를 하고있다.
분석을 진행 하면서 메모리에서 Darkshell 문자열을 찾을수 있으며 이것을 분석한 백신사에서 악성코드를 Darkshell 로 정의 한 것으로 추정된다.
C&C 서버의 소재지는 대한민국이다
대응 방안
C:\WINDOWS\system32\firefox.exe 파일을 삭제 한다.
실행창을 키고 sc delete "FireFox" 명령어를 입력하여 자동 실행 서비스 값을 삭제 한다.
'악성코드 분석' 카테고리의 다른 글
Backdoor.Agent.PS (0) | 2013.01.20 |
---|---|
Trojan:Win32/Dynamer!dtc (0) | 2013.01.20 |
Backdoor:Win32/Jukbot.B (2) | 2013.01.15 |
Trojan.Win32.Jorik.ZAccess.khl (0) | 2013.01.15 |
Trojan-Dropper.Win32.Small.p (1) | 2013.01.15 |