본문 바로가기

악성코드 분석

Backdoor.Win32.Ircbot.gen (v)

개요

악성코드 개요

Backdoor.Win32.Ircbot.gen (v) 악성코드는 Themida protector 툴을 사용 해서 백신 우회와 악성코드 분석을 방해 하고 있으며 Themida protector 툴에 의해서 보호 하고 있는 악성코드는 DDoS 공격기능을 수행하는 악성코드다

MD5:368151089de0af541731f5236dda731a

생성파일 정보 요약

<패킹 결과>

AhnLab-V3

O

BitDefender(알약)

O

nProtect

X

ViRobot

X

<국내 주요 백신 결과>


VirusTotal 점검 내역

https://www.virustotal.com/file/eb76379a2228abb9d1a91c009d182826cedd49a08d1388f87178d45c0c268d5b/analysis/1359684980/


Antivirus Result Update
Agnitum Suspicious!SA 20130131
AhnLab-V3 Malware/Win32.Suspicious 20130131
AntiVir TR/Crypt.TPM.Gen 20130131
Antiy-AVL - 20130131
Avast - 20130201
AVG - 20130131
BitDefender Gen:Variant.Zusy.21953 20130201
ByteHero - 20130131
CAT-QuickHeal (Suspicious) - DNAScan 20130131
ClamAV - 20130131
Commtouch - 20130201
Comodo - 20130201
DrWeb - 20130201
Emsisoft Gen:Trojan.Heur.JP.RyWaaiq9oYp (B) 20130201
eSafe - 20130131
ESET-NOD32 a variant of Win32/Packed.Themida 20130131
F-Prot - 20130201
F-Secure Gen:Variant.Zusy.21953 20130201
Fortinet - 20130201
GData Gen:Variant.Zusy.21953 20130201
Ikarus Trojan.Win32.Spy 20130201
Jiangmin - 20121221
K7AntiVirus - 20130131
Kaspersky HEUR:Trojan.Win32.Generic 20130201
Kingsoft - 20130131
Malwarebytes Trojan.Agent.cn 20130131
McAfee - 20130201
McAfee-GW-Edition Heuristic.LooksLike.Win32.Suspicious.F 20130201
Microsoft - 20130131
MicroWorld-eScan Gen:Variant.Zusy.21953 20130201
NANO-Antivirus - 20130201
Norman - 20130131
nProtect - 20130131
Panda Trj/Thed.A 20130131
PCTools Trojan.Gen 20130201
Rising - 20130131
Sophos Mal/EncPk-PQ 20130131
SUPERAntiSpyware Trojan.Agent/Gen-Krypted 20130201
Symantec Trojan.Gen 20130201
TheHacker - 20130131
TotalDefense - 20130131
TrendMicro - 20130201
TrendMicro-HouseCall - 20130201
VBA32 - 20130131
VIPRE Backdoor.Win32.Ircbot.gen (v) 20130201
ViRobot - 20130131


상세 분석 내용

악성코드 행동분석을 위해서 모니터링 도구를 실행 후 악성코드 실행 시 모니터링 프로그램을 탐지 하고 경고 메세지를 호출 하며 악성코드 실행을 중지 한다.

악성코드는 서비스를 등록 하고 시스템 재부팅 시 악성코드를 자동 실행 한다. 그 후 CMD 명령어를 사용 해서 악성코드 원본을 삭제 한다.

C&C 명령어에 의해서 동작 하는 기능으로 악성코드 감염 시 바로 동작 하지 않으며 C&C 서버에서 특정 명령어를 입력 시 외부 사이트에서 파일을 다운로드 하는 기능을 가지고 있다.


악성코드 감염 PC에 대해서 감염 PC 운영체제 정보, CPU 정보, 메모리 정보, 캠 존재 여부등을 C&C 서버로 탈취 한다.

C&C 서버는 국내 APMSETUP 서비스를 이용 하고 있으며 지속적으로 연결 요청 한다.

악성코드의 캠 도청 기능으로 capCreateCaptureWindow 함수를 호출 해서 캡쳐 윈도우를 생성한다. C&C 서버에서 capDrivaerConnec 함수를 호출 하고 캡쳐 드라이브와 캡쳐 윈도우를 연결 한다.

DDoS 공격 기능 중 CC Attack 공격을 가지고 있으며 HTTP User-Agent 헤더 부분에 Cache-Control: no-store, must-revalidate 의 값을 추가하여 공격 하는 방식이다.

C&C 서버의 소재지는 대한민국 이다


참고 URL

- http://malwr.com/analysis/368151089de0af541731f5236dda731a/

'악성코드 분석' 카테고리의 다른 글

Win-Trojan/Scar.109568.U  (1) 2013.02.02
PAK_Generic.001  (0) 2013.02.02
VBDloader.O  (0) 2013.01.31
HEUR:Trojan.Win32.Generic  (1) 2013.01.31
PWS:Win32/OnLineGames.KQ  (0) 2013.01.31