개요
악성코드 개요
Backdoor/Win32.Xyligan 악성코드는 DDoS 공격 기능을 수행하는 악성코드다
MD5:f3cc41f184713ecd1d1454db049e19f0
생성파일 정보 요약
<패킹 결과>
| AhnLab-V3 |
O |
| BitDefender(알약) |
O |
| nProtect |
X |
| ViRobot |
X |
<국내 주요 백신 결과>
VirusTotal 점검 내역
| Antivirus | Result | Update |
|---|---|---|
| Agnitum | - | 20130123 |
| AhnLab-V3 | Backdoor/Win32.Xyligan | 20130124 |
| AntiVir | - | 20130124 |
| Antiy-AVL | - | 20130123 |
| Avast | - | 20130124 |
| AVG | Win32/Heur | 20130124 |
| BitDefender | Gen:Trojan.Heur.PT.mqY@biTkIUo | 20130124 |
| ByteHero | - | 20130123 |
| CAT-QuickHeal | - | 20130124 |
| ClamAV | - | 20130124 |
| Commtouch | - | 20130124 |
| Comodo | Heur.Packed.Unknown | 20130124 |
| DrWeb | Trojan.Obfuscated.based.1 | 20130124 |
| Emsisoft | Gen:Trojan.Heur.PT.mqY@biTkIUo (B) | 20130124 |
| eSafe | - | 20130120 |
| ESET-NOD32 | probably a variant of Win32/Agent.NTU | 20130124 |
| F-Prot | - | 20130124 |
| F-Secure | Gen:Trojan.Heur.PT.mqY@biTkIUo | 20130124 |
| Fortinet | - | 20130124 |
| GData | Gen:Trojan.Heur.PT.mqY@biTkIUo | 20130124 |
| Ikarus | Backdoor.Win32.Zegost | 20130124 |
| Jiangmin | - | 20121221 |
| K7AntiVirus | Trojan | 20130123 |
| Kaspersky | Backdoor.Win32.Xyligan.au | 20130124 |
| Kingsoft | - | 20130121 |
| Malwarebytes | Malware.Packer | 20130124 |
| McAfee | BackDoor-EXZ | 20130124 |
| McAfee-GW-Edition | BackDoor-EXZ | 20130124 |
| Microsoft | Backdoor:Win32/Xyligan.A | 20130124 |
| MicroWorld-eScan | Gen:Trojan.Heur.PT.mqY@biTkIUo | 20130124 |
| NANO-Antivirus | - | 20130124 |
| Norman | Redosdru.LS | 20130124 |
| nProtect | - | 20130124 |
| Panda | - | 20130124 |
| PCTools | - | 20130124 |
| Rising | - | 20130124 |
| Sophos | Mal/ResDro-B | 20130124 |
| SUPERAntiSpyware | - | 20130124 |
| Symantec | - | 20130124 |
| TheHacker | - | 20130124 |
| TotalDefense | Win32/Etap | 20130123 |
| TrendMicro | - | 20130124 |
| TrendMicro-HouseCall | - | 20130124 |
| VBA32 | - | 20130123 |
| VIPRE | Trojan-Dropper.Win32.Resdro.b (v) (not malicious) | 20130124 |
| ViRobot | - | 20130124 |
상세 분석 내용
Exeinfo PE 프로그램에서 signature 여부를 탐지 못했지만 악성코드 분석 중 ZProtect를 통해서 악성코드를 보호 하고 있다.
C&C 서버의 명령을 통해서 외부에서 파일을 다운로드 하는 기능을 가지고 있다.
악성코드는 캠 도청 기능을 가지고 있는 것으로 추정 된다.
DDoS 공격 기능 중 CC Attack 공격을 가지고 있으며 HTTP User-Agent 헤더 부분에 Cache-Control: no-store, must-revalidate 의 값을 추가하여 공격 하는 방식이다.
C&C 서버의 소재지는 대한민국 이다
'악성코드 분석' 카테고리의 다른 글
| Dropper/Win32.PcClient (0) | 2013.01.26 |
|---|---|
| Trojan.Win32.Jorik.ZAccess.kid (0) | 2013.01.26 |
| Trojan/Win32.Scar (0) | 2013.01.26 |
| a variant of Win32/Packed.Themida (0) | 2013.01.26 |
| Win-Trojan/Hupigon.127608 (0) | 2013.01.21 |