개요
악성코드 개요
Backdoor.Win32.Ircbot.gen (v) 악성코드는 Themida protector 툴을 사용 해서 백신 우회와 악성코드 분석을 방해 하고 있으며 Themida protector 툴에 의해서 보호 하고 있는 악성코드는 DDoS 공격기능을 수행하는 악성코드다
MD5:368151089de0af541731f5236dda731a
생성파일 정보 요약
<패킹 결과>
| AhnLab-V3 |
O |
| BitDefender(알약) |
O |
| nProtect |
X |
| ViRobot |
X |
<국내 주요 백신 결과>
VirusTotal 점검 내역
| Antivirus | Result | Update |
|---|---|---|
| Agnitum | Suspicious!SA | 20130131 |
| AhnLab-V3 | Malware/Win32.Suspicious | 20130131 |
| AntiVir | TR/Crypt.TPM.Gen | 20130131 |
| Antiy-AVL | - | 20130131 |
| Avast | - | 20130201 |
| AVG | - | 20130131 |
| BitDefender | Gen:Variant.Zusy.21953 | 20130201 |
| ByteHero | - | 20130131 |
| CAT-QuickHeal | (Suspicious) - DNAScan | 20130131 |
| ClamAV | - | 20130131 |
| Commtouch | - | 20130201 |
| Comodo | - | 20130201 |
| DrWeb | - | 20130201 |
| Emsisoft | Gen:Trojan.Heur.JP.RyWaaiq9oYp (B) | 20130201 |
| eSafe | - | 20130131 |
| ESET-NOD32 | a variant of Win32/Packed.Themida | 20130131 |
| F-Prot | - | 20130201 |
| F-Secure | Gen:Variant.Zusy.21953 | 20130201 |
| Fortinet | - | 20130201 |
| GData | Gen:Variant.Zusy.21953 | 20130201 |
| Ikarus | Trojan.Win32.Spy | 20130201 |
| Jiangmin | - | 20121221 |
| K7AntiVirus | - | 20130131 |
| Kaspersky | HEUR:Trojan.Win32.Generic | 20130201 |
| Kingsoft | - | 20130131 |
| Malwarebytes | Trojan.Agent.cn | 20130131 |
| McAfee | - | 20130201 |
| McAfee-GW-Edition | Heuristic.LooksLike.Win32.Suspicious.F | 20130201 |
| Microsoft | - | 20130131 |
| MicroWorld-eScan | Gen:Variant.Zusy.21953 | 20130201 |
| NANO-Antivirus | - | 20130201 |
| Norman | - | 20130131 |
| nProtect | - | 20130131 |
| Panda | Trj/Thed.A | 20130131 |
| PCTools | Trojan.Gen | 20130201 |
| Rising | - | 20130131 |
| Sophos | Mal/EncPk-PQ | 20130131 |
| SUPERAntiSpyware | Trojan.Agent/Gen-Krypted | 20130201 |
| Symantec | Trojan.Gen | 20130201 |
| TheHacker | - | 20130131 |
| TotalDefense | - | 20130131 |
| TrendMicro | - | 20130201 |
| TrendMicro-HouseCall | - | 20130201 |
| VBA32 | - | 20130131 |
| VIPRE | Backdoor.Win32.Ircbot.gen (v) | 20130201 |
| ViRobot | - | 20130131 |
상세 분석 내용
악성코드 행동분석을 위해서 모니터링 도구를 실행 후 악성코드 실행 시 모니터링 프로그램을 탐지 하고 경고 메세지를 호출 하며 악성코드 실행을 중지 한다.
악성코드는 서비스를 등록 하고 시스템 재부팅 시 악성코드를 자동 실행 한다. 그 후 CMD 명령어를 사용 해서 악성코드 원본을 삭제 한다.
C&C 명령어에 의해서 동작 하는 기능으로 악성코드 감염 시 바로 동작 하지 않으며 C&C 서버에서 특정 명령어를 입력 시 외부 사이트에서 파일을 다운로드 하는 기능을 가지고 있다.
악성코드 감염 PC에 대해서 감염 PC 운영체제 정보, CPU 정보, 메모리 정보, 캠 존재 여부등을 C&C 서버로 탈취 한다.
C&C 서버는 국내 APMSETUP 서비스를 이용 하고 있으며 지속적으로 연결 요청 한다.
악성코드의 캠 도청 기능으로 capCreateCaptureWindow 함수를 호출 해서 캡쳐 윈도우를 생성한다. C&C 서버에서 capDrivaerConnec 함수를 호출 하고 캡쳐 드라이브와 캡쳐 윈도우를 연결 한다.
DDoS 공격 기능 중 CC Attack 공격을 가지고 있으며 HTTP User-Agent 헤더 부분에 Cache-Control: no-store, must-revalidate 의 값을 추가하여 공격 하는 방식이다.
C&C 서버의 소재지는 대한민국 이다
참고 URL
- http://malwr.com/analysis/368151089de0af541731f5236dda731a/
'악성코드 분석' 카테고리의 다른 글
| Win-Trojan/Scar.109568.U (1) | 2013.02.02 |
|---|---|
| PAK_Generic.001 (0) | 2013.02.02 |
| VBDloader.O (0) | 2013.01.31 |
| HEUR:Trojan.Win32.Generic (1) | 2013.01.31 |
| PWS:Win32/OnLineGames.KQ (0) | 2013.01.31 |