본문 바로가기

4-1. 2024-2 심화 스터디/악성코드분석 1팀

[6주차] 241109 악성코드분석 1팀

Dgrep.exe 동적분석

Process Explorer

  • dgrep.exe를 실행 후 발생하는 프로세스들
  • conhost.exe, cmd.exe → cmd를 실행시키는 행위
  • PING.EXE → TCP/IP Ping 명령
  • 시간이 지난 후 프로세스 캡처본을 봤을 때 dgrep.exe 원본 파일이 삭제된 것을 확인함.
  • dgrep.exe 원본 파일 삭제됨 → 트로이목마 성격
  • rundll32.exe를 실행시키면서 wiseman.exe라는 프로세스를 추가적으로 생성 → rundll32.exe 파일 경로 확인 필요

 

Process Monitor

  • dgrep.exe의 필터링 후 캡처본
  • 프로세스 및 레지스트리, 네트워크 관련 작업을 수행하는 것으로 보임
  • 프로세스들을 살펴보던 중, PING.exe, cmd.exe, wiseman.exe, lwgklglri.exe → 이렇게 4가지 실행파일이 나옴

  • Ping.exe, cmd.exe를 필터링한 캡처본
  • dgrep.exe가 실행될 때, cmd.exe, csrss.exe, svchost.exe 세 가지 파일을 통해 PING.exe를 실행

  • cmd.exe가 SetdispostionlNformationfile이라는 함수를 이용해 dgrep.exe 삭제

→ dgrep.exe 파일을 TCP/IP 네트워크 관련 행위를 함

 

Wireshark

  • 와이어샤크를 이용해 네트워크 확인하려 했지만 계속 실패함…
  • 6520번 포트와 12354 포트로 SYN 플래그를 보냄
  • RST 응답 → 연결 실패

  • 3.35.144.12도 SYN 플래그 보냄
  • 해당 IP는 virustotal에서 본 api.wisemansupport.com에서 확인한 url과 같음