SlideShare a Scribd company logo
1 of 5
Download to read offline
DNS 파밍 악성코드 분석 보고서
분석 날짜 : 2017-10-20
10월 17일 16시경 P2P 사이트에서 유포된 새로운 파밍 악성코드는 약 3주만에 기존 파밍 악성코
드와는 다른 모습을 보이고있다.
윈도우 기본 서비스 NetSH를 이용하여, 현재 연결된 네트워크 장치의 DNS를 변조를 진행한다.
하위로 생성된 ssss.exe에서 C&C정보를 가져온 후, 공인인증서 탈취 및 피싱 페이지 유도를 진행
한다.
기존 파밍 악성코드와 다른 부분은 DNS를 이용한 C&C 정보 획득, PAC 스크립트가 수정된 부분
이다.
기본 정보
NO File MD5 Compressing
1 Ad.exe ABE9D59D816F39547B4B92A02C17D7E4 ASPack 2.12
2 Ssss.exe 920BA9AEEB556FF96107A23586C3E5DB Themida Packed
3 NetSH_.txt 29CFE078822CC3356B76C002441E66F5 ASCII Text
[ 표 1. 생성 파일 정보 ]
NO File Complie date Compressing
1 Ad.exe 2017 / 10 / 17 – 05:38:44 UTC ASPack 2.12
2 Ssss.exe 2017 / 10 / 12 – 13:12:37 UTC Themida Packed
[ 표 2. 생성 파일 컴파일 날짜 ]
순서 명칭 행위
1 Ad.exe 파밍 악성코드 실행 (실질적으로 파밍을 위한 준비파일)
2 NetSH DNS 수정을 위해 스크립트 생성 및 명령 실행
3 SSSS.exe C&C 서버 정보 파싱
4 Info to C2 공인 인증서, 맥 어드레스, 국가코드 C&C서버로 전송
5 PAC FAKE Proxy Proxy서버를 열고 브라우저 내 PAC 활성화
6 피싱 유도 유명 사이트 플로팅 배너 (네이버, 옥션, 다음, 우채국)
[ 표 3. 악성코드 실행 순서 ]
[ 그림 1. NetSH 스크립트 ]
스크립트 생성 : C:USERSPOISONEYEAPPDATALOCALTEMPNETSH_.TXT
해당 스크립트가 생성되면 NetSH를 명령프롬프트를 이용하여 시스템에서 실행한다.
NetSH란? netsh의 일반적인 사용방법은 TCP/IP 스택을 기본 값으로 되돌려주는 것이다. 잘 알려
진 매개변수로는, 윈도우 98에서 TCP/IP 어댑터의 재설치 작업이다.. 그 모드에서는 당신은 반드
시 로그 파일을 제공하거나 netsh 영향을 받은 가치와 함께 보존해야 한다.
Netsh의 많은 다른 기능으로는, 사용자 컴퓨터의 IP 주소를 변경하는 기능도 있다.
(위키백과 일부 발췌 : https://ko.wikipedia.org/wiki/Netsh)
[ 그림 2 .DNS가 변경되어 요청되는 모습 ]
[ 그림 3. 네트워크 장치 속성 중 IPv4 DNS 정보 (기본 : 자동) ]
스크립트가 실행되면 네트워크 어뎁터 정보 중 DNS 정보가 변경된다.
[ 그림 4. Ssss.exe 파일생성 ]
[ 그림 5. 현재 국내에서 일반적으로 접속이 되지않는 QQ정보 조회 페이지에서 C&C 파싱 ]
[ 그림 6. 암호화된 맥 어드레스와 국가코드 C&C 전송 ]
[ 그림 7. 감염 후 플로팅 배너 ]
[ 그림 8. 특정 은행페이지의 도메인이 의심스러운 도메인이다 ]
[ 그림 9. PAC 스크립트가 수정되었다 ]

More Related Content

Similar to 2017년 10월 파밍 악성코드 분석 보고서

Cruise control net_and_terminal_with_gamedev
Cruise control net_and_terminal_with_gamedevCruise control net_and_terminal_with_gamedev
Cruise control net_and_terminal_with_gamedevHeo Seungwook
 
Actual PoC guide for Virtual Desktop Infrastructure (Korean)
Actual PoC guide for Virtual Desktop Infrastructure (Korean)Actual PoC guide for Virtual Desktop Infrastructure (Korean)
Actual PoC guide for Virtual Desktop Infrastructure (Korean)Changhyun Lim
 
게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal
게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal
게임 개발에 도움을 주는 CruiseControl.NET과 Windows TerminalOnGameServer
 
Block chain bidding_System
Block chain bidding_SystemBlock chain bidding_System
Block chain bidding_System환석 주
 
[오픈소스컨설팅]파일럿진행예제 on AWS
[오픈소스컨설팅]파일럿진행예제 on AWS[오픈소스컨설팅]파일럿진행예제 on AWS
[오픈소스컨설팅]파일럿진행예제 on AWSJi-Woong Choi
 
20141029 하둡2.5와 hive설치 및 예제
20141029 하둡2.5와 hive설치 및 예제20141029 하둡2.5와 hive설치 및 예제
20141029 하둡2.5와 hive설치 및 예제Tae Young Lee
 
Internship backend
Internship backendInternship backend
Internship backendYein Sim
 
Browser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdfBrowser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdfHo Jeong Im
 
Build the OpenStack Cloud with Neutron Networing, IceHouse
Build the OpenStack Cloud with Neutron Networing, IceHouseBuild the OpenStack Cloud with Neutron Networing, IceHouse
Build the OpenStack Cloud with Neutron Networing, IceHousejieun kim
 
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)정명훈 Jerry Jeong
 
Rhea_MMO_SNG_Convergence_Server_Architecture
Rhea_MMO_SNG_Convergence_Server_ArchitectureRhea_MMO_SNG_Convergence_Server_Architecture
Rhea_MMO_SNG_Convergence_Server_ArchitectureRhea Strike
 
[오픈소스컨설팅]Docker on Cloud(Digital Ocean)
[오픈소스컨설팅]Docker on Cloud(Digital Ocean)[오픈소스컨설팅]Docker on Cloud(Digital Ocean)
[오픈소스컨설팅]Docker on Cloud(Digital Ocean)Ji-Woong Choi
 
PCF Installation Guide
PCF Installation GuidePCF Installation Guide
PCF Installation Guideseungdon Choi
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD활 김
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)Gasida Seo
 
Tensorflow service & Machine Learning
Tensorflow service & Machine LearningTensorflow service & Machine Learning
Tensorflow service & Machine LearningJEEHYUN PAIK
 
Malware Traffic analysis
Malware Traffic analysisMalware Traffic analysis
Malware Traffic analysisfromitive
 

Similar to 2017년 10월 파밍 악성코드 분석 보고서 (20)

Cruise control net_and_terminal_with_gamedev
Cruise control net_and_terminal_with_gamedevCruise control net_and_terminal_with_gamedev
Cruise control net_and_terminal_with_gamedev
 
Actual PoC guide for Virtual Desktop Infrastructure (Korean)
Actual PoC guide for Virtual Desktop Infrastructure (Korean)Actual PoC guide for Virtual Desktop Infrastructure (Korean)
Actual PoC guide for Virtual Desktop Infrastructure (Korean)
 
게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal
게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal
게임 개발에 도움을 주는 CruiseControl.NET과 Windows Terminal
 
Block chain bidding_System
Block chain bidding_SystemBlock chain bidding_System
Block chain bidding_System
 
[오픈소스컨설팅]파일럿진행예제 on AWS
[오픈소스컨설팅]파일럿진행예제 on AWS[오픈소스컨설팅]파일럿진행예제 on AWS
[오픈소스컨설팅]파일럿진행예제 on AWS
 
20141029 하둡2.5와 hive설치 및 예제
20141029 하둡2.5와 hive설치 및 예제20141029 하둡2.5와 hive설치 및 예제
20141029 하둡2.5와 hive설치 및 예제
 
Internship backend
Internship backendInternship backend
Internship backend
 
Browser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdfBrowser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdf
 
Build the OpenStack Cloud with Neutron Networing, IceHouse
Build the OpenStack Cloud with Neutron Networing, IceHouseBuild the OpenStack Cloud with Neutron Networing, IceHouse
Build the OpenStack Cloud with Neutron Networing, IceHouse
 
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
 
Rhea_MMO_SNG_Convergence_Server_Architecture
Rhea_MMO_SNG_Convergence_Server_ArchitectureRhea_MMO_SNG_Convergence_Server_Architecture
Rhea_MMO_SNG_Convergence_Server_Architecture
 
[오픈소스컨설팅]Docker on Cloud(Digital Ocean)
[오픈소스컨설팅]Docker on Cloud(Digital Ocean)[오픈소스컨설팅]Docker on Cloud(Digital Ocean)
[오픈소스컨설팅]Docker on Cloud(Digital Ocean)
 
KAFKA 3.1.0.pdf
KAFKA 3.1.0.pdfKAFKA 3.1.0.pdf
KAFKA 3.1.0.pdf
 
Kafka slideshare
Kafka   slideshareKafka   slideshare
Kafka slideshare
 
PCF Installation Guide
PCF Installation GuidePCF Installation Guide
PCF Installation Guide
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
 
04 프로세스
04 프로세스04 프로세스
04 프로세스
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
 
Tensorflow service & Machine Learning
Tensorflow service & Machine LearningTensorflow service & Machine Learning
Tensorflow service & Machine Learning
 
Malware Traffic analysis
Malware Traffic analysisMalware Traffic analysis
Malware Traffic analysis
 

More from poisoneye

봇넷/파밍 결합 악성코드 분석 보고서
봇넷/파밍 결합 악성코드 분석 보고서봇넷/파밍 결합 악성코드 분석 보고서
봇넷/파밍 결합 악성코드 분석 보고서poisoneye
 
2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서poisoneye
 
2017년 4월 1주차 주간 악성 동향 보고서
2017년 4월 1주차 주간 악성 동향 보고서2017년 4월 1주차 주간 악성 동향 보고서
2017년 4월 1주차 주간 악성 동향 보고서poisoneye
 
2017년 3월 5주차 주간 악성 동향 보고서
2017년 3월 5주차 주간 악성 동향 보고서2017년 3월 5주차 주간 악성 동향 보고서
2017년 3월 5주차 주간 악성 동향 보고서poisoneye
 
2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서poisoneye
 
2017년 3월 3주차 주간 악성 동향 보고서
2017년 3월 3주차 주간 악성 동향 보고서2017년 3월 3주차 주간 악성 동향 보고서
2017년 3월 3주차 주간 악성 동향 보고서poisoneye
 
2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서poisoneye
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서poisoneye
 

More from poisoneye (8)

봇넷/파밍 결합 악성코드 분석 보고서
봇넷/파밍 결합 악성코드 분석 보고서봇넷/파밍 결합 악성코드 분석 보고서
봇넷/파밍 결합 악성코드 분석 보고서
 
2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서
 
2017년 4월 1주차 주간 악성 동향 보고서
2017년 4월 1주차 주간 악성 동향 보고서2017년 4월 1주차 주간 악성 동향 보고서
2017년 4월 1주차 주간 악성 동향 보고서
 
2017년 3월 5주차 주간 악성 동향 보고서
2017년 3월 5주차 주간 악성 동향 보고서2017년 3월 5주차 주간 악성 동향 보고서
2017년 3월 5주차 주간 악성 동향 보고서
 
2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서
 
2017년 3월 3주차 주간 악성 동향 보고서
2017년 3월 3주차 주간 악성 동향 보고서2017년 3월 3주차 주간 악성 동향 보고서
2017년 3월 3주차 주간 악성 동향 보고서
 
2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
 

Recently uploaded

Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Wonjun Hwang
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'Hyundai Motor Group
 
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료Softwide Security
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료Softwide Security
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdfssuserf8b8bd1
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)Wonjun Hwang
 

Recently uploaded (6)

Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
 

2017년 10월 파밍 악성코드 분석 보고서

  • 1. DNS 파밍 악성코드 분석 보고서 분석 날짜 : 2017-10-20 10월 17일 16시경 P2P 사이트에서 유포된 새로운 파밍 악성코드는 약 3주만에 기존 파밍 악성코 드와는 다른 모습을 보이고있다. 윈도우 기본 서비스 NetSH를 이용하여, 현재 연결된 네트워크 장치의 DNS를 변조를 진행한다. 하위로 생성된 ssss.exe에서 C&C정보를 가져온 후, 공인인증서 탈취 및 피싱 페이지 유도를 진행 한다. 기존 파밍 악성코드와 다른 부분은 DNS를 이용한 C&C 정보 획득, PAC 스크립트가 수정된 부분 이다. 기본 정보 NO File MD5 Compressing 1 Ad.exe ABE9D59D816F39547B4B92A02C17D7E4 ASPack 2.12 2 Ssss.exe 920BA9AEEB556FF96107A23586C3E5DB Themida Packed 3 NetSH_.txt 29CFE078822CC3356B76C002441E66F5 ASCII Text [ 표 1. 생성 파일 정보 ] NO File Complie date Compressing 1 Ad.exe 2017 / 10 / 17 – 05:38:44 UTC ASPack 2.12 2 Ssss.exe 2017 / 10 / 12 – 13:12:37 UTC Themida Packed [ 표 2. 생성 파일 컴파일 날짜 ] 순서 명칭 행위 1 Ad.exe 파밍 악성코드 실행 (실질적으로 파밍을 위한 준비파일) 2 NetSH DNS 수정을 위해 스크립트 생성 및 명령 실행 3 SSSS.exe C&C 서버 정보 파싱 4 Info to C2 공인 인증서, 맥 어드레스, 국가코드 C&C서버로 전송 5 PAC FAKE Proxy Proxy서버를 열고 브라우저 내 PAC 활성화 6 피싱 유도 유명 사이트 플로팅 배너 (네이버, 옥션, 다음, 우채국) [ 표 3. 악성코드 실행 순서 ]
  • 2. [ 그림 1. NetSH 스크립트 ] 스크립트 생성 : C:USERSPOISONEYEAPPDATALOCALTEMPNETSH_.TXT 해당 스크립트가 생성되면 NetSH를 명령프롬프트를 이용하여 시스템에서 실행한다. NetSH란? netsh의 일반적인 사용방법은 TCP/IP 스택을 기본 값으로 되돌려주는 것이다. 잘 알려 진 매개변수로는, 윈도우 98에서 TCP/IP 어댑터의 재설치 작업이다.. 그 모드에서는 당신은 반드 시 로그 파일을 제공하거나 netsh 영향을 받은 가치와 함께 보존해야 한다. Netsh의 많은 다른 기능으로는, 사용자 컴퓨터의 IP 주소를 변경하는 기능도 있다. (위키백과 일부 발췌 : https://ko.wikipedia.org/wiki/Netsh)
  • 3. [ 그림 2 .DNS가 변경되어 요청되는 모습 ] [ 그림 3. 네트워크 장치 속성 중 IPv4 DNS 정보 (기본 : 자동) ] 스크립트가 실행되면 네트워크 어뎁터 정보 중 DNS 정보가 변경된다.
  • 4. [ 그림 4. Ssss.exe 파일생성 ] [ 그림 5. 현재 국내에서 일반적으로 접속이 되지않는 QQ정보 조회 페이지에서 C&C 파싱 ] [ 그림 6. 암호화된 맥 어드레스와 국가코드 C&C 전송 ]
  • 5. [ 그림 7. 감염 후 플로팅 배너 ] [ 그림 8. 특정 은행페이지의 도메인이 의심스러운 도메인이다 ] [ 그림 9. PAC 스크립트가 수정되었다 ]