본문 바로가기

악성코드 분석

Rootkit.Win32.Agent

개요

악성코드 개요

Rootkit.Win32.Agent 악성코드는 커널 루트킷(SSDT 후킹) 기능을 포함 하고 있으며 DDoS 공격 기능을 수행 하는 악성코드다

MD5:f6dd63b6e326a98426561e7325ef0715


생성파일 정보 요약

파일 생성 정보

C:\WINDOWS\system32\파일명.exe
C:\WINDOWS\system32\drivers\ApiHooks.sys

생성 레지스트리 정보

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\OKddos DDOS soft Service
C:\WINDOWS\system32\파일명.exe

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HookSSDT

C:\WINDOWS\system32\drivers\ApiHooks.sys

<패킹 결과>

AhnLab-V3

O

BitDefender(알약)

O

nProtect

O

ViRobot

O

<국내 주요 백신 결과>



VirusTotal 점검 내역

https://www.virustotal.com/file/3c2bfb2c10a7c7fe2b25568168ad74c605de423230b510ebfe8a1c77e5095cfa/analysis/1360293881/


AntivirusResultUpdate
AgnitumRootkit.Agent!S6LIE1cIg3E20130207
AhnLab-V3Trojan/Win32.Scar20130207
AntiVirRKIT/14860.A20130208
Antiy-AVL-20130207
AvastWin32:Rootkit-gen [Rtk]20130208
AVGDownloader.Generic8.BFWA20130208
BitDefenderGen:Variant.Symmi.464520130208
ByteHero-20130207
CAT-QuickHeal-20130207
ClamAV-20130208
CommtouchW32/Rootkit.DYL20130208
ComodoBackdoor.Win32.Small.HPM20130208
EmsisoftGen:Variant.Graftor.32726 (B)20130208
eSafeWin32.RKPort20130206
ESET-NOD32probably a variant of Win32/TrojanDownloader.Agent.OQT20130207
F-ProtW32/Rootkit.DYL20130201
F-SecureGen:Variant.Symmi.518620130208
FortinetW32/Agent.OQT!tr.dldr20130207
GDataGen:Variant.Symmi.464520130208
IkarusRootkit.Win32.Agent20130208
JiangminTrojan/Scar.kuy20130207
K7AntiVirusRiskware20130207
KasperskyTrojan.Win32.Scar.ezbv20130208
KingsoftWin32.Hack.DDOS.hu.(kcloud)20130204
Malwarebytes-20130208
McAfeeGeneric.dx!bdvh20130207
MicrosoftTrojanDownloader:Win32/Pangu.A20130208
MicroWorld-eScanGen:Variant.Symmi.464520130208
NANO-AntivirusTrojan.Win32.Agent.bhkdt20130207
NormanObfuscated_O20130207
nProtectTrojan/W32.Scar.37888.C20130208
PandaGeneric Trojan20130207
PCToolsHeurEngine.ZeroDayThreat20130208
RisingBackdoor.Win32.DDOS.hu20130205
SophosTroj/RKPort-Fam20130208
SUPERAntiSpywareTrojan.Agent/Gen-Pangu20130208
SymantecSuspicious.DLoader20130208
TheHackerTrojan/Scar.ezbv20130208
TotalDefense-20130207
TrendMicroTROJ_VSTART.SMB20130208
TrendMicro-HouseCallTROJ_VSTART.SMB20130208
VBA32Win32.Agent.WPJ20130206
VIPRETrojan.Win32.Veslorn.gen.a (v)20130208
ViRobotTrojan.Win32.A.Scar.37888.E20130207



상세 분석 내용





FindResource--->SizeofResource--->LoadResource--->LockResource--->CreateFile--->WriteFile

리소스에서 정보를 찾아서 CreateFile 함수를 호출 해서 ApiHooks.sys 루트킷 파일을 생성 하고 WriteFile 함수를 이용해서 내용을 기록 한다.



CopyFile 함수를 호출해서 악성코드 파일을 시스템 폴더로 복사 시키고 SetFileAttributes 함수를 호출 해서 악성코드 파일을 숨김으로 변경 한다.








ApiHooks.sys 루트킷은 SSDT(System Service Dispatch Table) 후킹을 통해서 ZwDeviceIoControlFile 함수를 후킹 한다. 악성코드 분석 당시 루트킷을 생성 하고 서비스에 등록 하지만 악성 행위는 동작하지 않는다.



악성코드 감염 PC에 대해서 운영체제 정보, 메모리 정보, CPU 정보를 C&C 서버로 탈취한다.



C&C 서버 명렁에를 통해서 동작 하며 서비스 등록을 삭제 하는 기능을 가지고 있다.






악성코드는 다양한 DDoS 공격 기능을 가지고 있으며 C&C 서버의 명령에 따라서 공격 기능을 수행 한다.



C&C 서버의 소재지는 대한민국이다


참고 URL

- http://malwr.com/analysis/f6dd63b6e326a98426561e7325ef0715/

'악성코드 분석' 카테고리의 다른 글

Trojan.Win32.Spy  (0) 2013.02.10
Trojan-PWS.Win32.OnLineGames  (0) 2013.02.09
Win-Trojan/Agent.70144.KG  (0) 2013.02.08
Backdoor:Win32/Xyligan.A  (2) 2013.02.07
Virus:Win32/Funlove.dr  (0) 2013.02.06