개요
VBS/CoinMiner.S 악성코드는 Bitcoin 탈취 악성코드이다.
악성코드 개요
7월18일 분석 요청한 악성코드는 드롭퍼로 내부에 포함되어 있던 추가적인 악성코드를 설치하는 악성코드다. 악성코드가 실행 하는 악성코드는 Bitcoin-miner 이다.
생성파일 정보 요약
<패킹 결과>
| AhnLab-V3 |
O |
| BitDefender(알약) |
X |
| nProtect |
X |
| ViRobot |
X |
<국내 주요 백신 결과>
VirusTotal 점검 내역
| 안티바이러스 | 결과 | 업데이트 |
|---|---|---|
| Agnitum | 20130719 | |
| AhnLab-V3 | Trojan/Win32.BitMiner | 20130719 |
| AntiVir | 20130719 | |
| Antiy-AVL | RiskTool/Win32.BitCoinMiner | 20130718 |
| Avast | VBS:Malware-gen | 20130720 |
| AVG | 20130720 | |
| BitDefender | 20130720 | |
| ByteHero | 20130613 | |
| CAT-QuickHeal | 20130719 | |
| ClamAV | 20130719 | |
| Commtouch | 20130720 | |
| Comodo | Heur.Corrupt.PE | 20130719 |
| DrWeb | Trojan.Siggen5.33427 | 20130720 |
| Emsisoft | 20130720 | |
| eSafe | 20130717 | |
| ESET-NOD32 | VBS/CoinMiner.S | 20130719 |
| F-Prot | 20130720 | |
| F-Secure | 20130720 | |
| Fortinet | BAT/Miner.AX!tr | 20130720 |
| GData | 20130720 | |
| Ikarus | Win32.SuspectCrc | 20130720 |
| Jiangmin | 20130719 | |
| K7AntiVirus | 20130719 | |
| K7GW | 20130719 | |
| Kaspersky | Trojan.BAT.Miner.ax | 20130720 |
| Kingsoft | Win32.Troj.Undef.(kcloud) | 20130718 |
| Malwarebytes | PUP.BitcoinMiner | 20130719 |
| McAfee | Artemis!E6AF99D2CE26 | 20130720 |
| McAfee-GW-Edition | Artemis!E6AF99D2CE26 | 20130720 |
| Microsoft | 20130720 | |
| MicroWorld-eScan | 20130720 | |
| NANO-Antivirus | 20130720 | |
| Norman | Suspicious_Gen4.EINID | 20130719 |
| nProtect | 20130719 | |
| Panda | Trj/CI.A | 20130719 |
| PCTools | 20130719 | |
| Rising | 20130719 | |
| Sophos | Mal/Generic-S | 20130720 |
| SUPERAntiSpyware | 20130719 | |
| Symantec | WS.Reputation.1 | 20130720 |
| TheHacker | 20130719 | |
| TotalDefense | 20130719 | |
| TrendMicro | 20130720 | |
| TrendMicro-HouseCall | TROJ_GEN.F47V0607 | 20130720 |
| VBA32 | 20130719 | |
| VIPRE | Corrupted File (v) | 20130720 |
| ViRobot | 20130720 |
상세 분석 내용
[그림1] 악성코드 생성+실행 절차
악성코드는 백신을 우회 하기 위해서 복잡한 실행절차를 통해서 동작을 수행 한다. 빨간박스를 통해서 miner.dll 파일을 생성하고 노란박스를 통해서 shell.exe 파일을 생성 하고 파란박스를 통해서 macromedia.exe 파일을 생성한다.
[그림2] 파일 목록
악성코드 생성 절차에서 노란색 박스와 파란색 박스를 통해서 생성된 shell.exe , macromedia.exe 파일은 동일한 Bitcoin-miner 파일이다. 악성해커는 많은 비트코인을 채굴 하기 위해서 Bitcoin-miner를 두 개 생성하는 것으로 추정된다.
[그림3] Bitcoin-miner 옵션
shell.exe , macromedia.exe 파일은 그림과 같은 옵션을 통해서 동작 한다.
[그림4] Bitcoin-miner 설정
usft.ext.exe_vbs 스크립트 파일을 이용해서 Bitcoin-miner 실행 옵션을 설정한다. 설정 옵션은Bitcoin-miner 동작에 필요한 옵션과 악성 해커의 비트코인 주소를 기록해서 감염 PC 시스템을 이용하고 생성된 비트코인은 악성 해커의 비트코인 주소로 전송한다.
[그림5] 계좌내역
악성 해커가 악성코드를 이용해서 비트코인을 생성하고 자신의 비트코인 주소로 전송한 계좌내역이다.
[그림6] IP log
비트코인 사이트에서 악성 해커 접속 기록을 추적했으며 악성 해커는 3월 8일에 최종 접속하고 비트코인을 자신의 주소로 전송했다.
[그림 7] 악성 해커 위치
악성 해커 위치는 크로아티아로 추정된다.
'악성코드 분석' 카테고리의 다른 글
| [악성코드 분석] DDoS.Bonke.110 (0) | 2013.07.10 |
|---|---|
| Heur:Trojan/Dialer (0) | 2013.07.06 |
| Win-Trojan/Agent.25600.AAQ (0) | 2013.06.15 |
| 새로운 형식의 파밍 악성코드 (0) | 2013.06.05 |
| Backdoor:Win32/Morix.B (0) | 2013.05.17 |