본문 바로가기

APT 보관

Trojan:Win32/Sisproc

개요

악성코드 개요

악성코드는 중국에서 제작한 것으로 추정 되며 시스템에 존재 하는 모든 파일들을 삭제 시켜 시스템을 파괴 하는 악성코드이다.

MD5:0b02d4ba833a2af0eaa826d65e8ebefa


생성파일 정보 요약

 

<패킹 결과>

AhnLab-V3

X

BitDefender(알약)

O

nProtect

O

ViRobot

X

<국내 주요 백신 결과>


VirusTotal 점검 내역

https://www.virustotal.com/en/file/9c4a1abaf0d96cc6a4af8069d9fc92bd557fdf07ea53e515bec8ed0abeb261b7/analysis/


안티바이러스 결과 업데이트
Agnitum Trojan.DR.Dapato!tOEwOcrMEBk 20130219
AhnLab-V3 - 20130219
AntiVir TR/Dldr.Delphi.Gen 20130219
Antiy-AVL - 20130219
Avast Win32:Flot-E [Trj] 20130220
AVG unknown virus Win32/DH{MDY5AwkgIlslAQ} 20130220
BitDefender Trojan.Generic.5838889 20130219
ByteHero - 20130218
CAT-QuickHeal - 20130219
ClamAV - 20130219
Commtouch W32/Delfloader.B.gen!Eldorado 20130219
Comodo TrojWare.Win32.Trojan.NSPM.~gen 20130220
DrWeb Win32.HLLW.Autoruner1.31905 20130220
Emsisoft Trojan.Generic.5838889 (B) 20130220
eSafe Suspicious File 20130211
ESET-NOD32 Win32/AutoRun.Delf.LZ 20130219
F-Prot W32/Delfloader.B.gen!Eldorado 20130219
F-Secure Trojan.Generic.5838889 20130219
Fortinet - 20130220
GData Trojan.Generic.5838889 20130220
Ikarus Trojan-PWS.Win32.QQRob 20130219
Jiangmin Trojan/Genome.bkcl 20130219
K7AntiVirus Riskware 20130219
Kaspersky Trojan-Dropper.Win32.Dapato.azue 20130219
Kingsoft Win32.Troj.Undef.(kcloud) 20130204
Malwarebytes Worm.Autorun 20130219
McAfee Trojan-FBAB!0B02D4BA833A 20130220
McAfee-GW-Edition Heuristic.LooksLike.Win32.Suspicious.J 20130220
Microsoft Trojan:Win32/Sisproc 20130220
MicroWorld-eScan Trojan.Generic.5838889 20130220
NANO-Antivirus Trojan.Win32.Delphi.ktzyh 20130219
Norman Suspicious_N.gen 20130219
nProtect Trojan.Generic.5838889 20130219
Panda Trj/Genetic.gen 20130219
PCTools Net-Worm.SillyFDC!rem 20130219
Rising Suspicious 20130205
Sophos Mal/Packer 20130219
SUPERAntiSpyware Trojan.Agent/Gen-Sisproc 20130219
Symantec W32.SillyFDC 20130220
TheHacker W32/Behav-Heuristic-063 20130219
TotalDefense - 20130219
TrendMicro Mal_MLWR-24 20130220
TrendMicro-HouseCall TROJ_GEN.F47V0212 20130220
VBA32 MalwareScope.Trojan-PSW.Game.7 20130219
VIPRE BehavesLike.Win32.Malware.eah (mx-v) 20130220
ViRobot - 20130220




상세 분석 내용

악성코드 실행 시 메세지 박스를 호출 하고 확인을 누르면 시스템 파괴를 시작 한다.

악성코드 메세지 박스 확인 클릭 이후 윈도우 XP 환경 에서 시스템 부팅 시 위와 같은 화면이 출력 되며 부팅이 불가능 해진다.

악성 코드는 메세지 박스를 호출 하고 414020 사용자 정의 함수를 호출 한다. 414020 함수는 시스템 파괴를 위한 기능을 수행 한다.

그리고 안전 모드 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot 에 접속할 수 없도록 하기 위해서 레지스트리 값을 삭제한다.

assoc 명령어를 이용 하여 확장자를 변경 시켜서 올바른 프로그램 실행을 방해 한다.

레지스트리에 값을 추가 로그오프 매뉴 숨김, 찾기 매뉴 숨김, 실행 메뉴 숨김, 시스템 종료 매뉴 숨김, 내 컴퓨터 드라이브 숨김등을 수행 한다.

악성 행위 기능을 bat 파일로 작성 하고 WinExec 함수 숨김 속성으로 .bat 파일과 함께 CMD 명령어를 통해서 시스템 파괴 명령어 기능을 수행 한다.

악성코드는 Worm 형식으로 자체 전파 기능을 가지고 있으며 USB같은 이동형 저장 장치에 복사되어 전파된다. 악성코드 실행 이전 USB 같은 이동형 저장 장치가 연결 되어 있다면 autorun.inf 파일을 생성 해서 추후 USB가 다른 컴퓨터에 연결 시 악성코드 기능으로 시스템 파괴 기능을 수행 한다.

CopyFile 함수를 호출 해서 USB 드라이브에 java.exe 파일로 복사 한다. 그리고 SetFileAttributes 함수를 호출 해서 java.exe 파일 속성을 숨김으로 하고 autorun.inf 파일 속성도 숨김으로 변경 한다.



악성코드가 생성한 autorun.inf 파일과 java.exe 파일을 이용해서 추후 감염된 USB를 다른 컴퓨터에 연결시 시스템 파괴 기능을 수행 한다. shell\open\command=, shell\explore\command= 옵션을 설정 해서 열기나 탐색을 이용한 디스크 접근 시에도 악성코드가 실행된다.

'APT 보관' 카테고리의 다른 글

Trojan/Win32.HDC  (0) 2013.02.22
Win-Trojan/Dalbot.737284  (0) 2013.02.22
Trojan.Win32.Agent.txrf  (0) 2013.02.22
Downloader.a!bhh  (0) 2013.02.21
Trojan-Downloader.Win32.Agent.tqnc  (0) 2013.02.21