분석 정보/악성코드 분석 정보

[악성코드 분석] nv.exe (인터넷 뱅킹 파밍, 인증서 탈취)

TACHYON & ISARC 2015. 10. 15. 16:23

nv.exe 악성코드 분석 보고서 

 


1. 개요


1.1. 파일정보

 

 파일명

 nv.exe

 파일크기

 129,024 byte

 진단명

 Trojan/W32.KRBanker.129024.F

 악성동작

 인터넷 뱅킹 파밍, 인증서 탈취

 특징

 hosts hosts.ics 파일 변조를 통해 가짜 사이트로 유도

 인증서를 드라이브, 폴더 별로 압축하여 보관



1.2. 분석환경


 운영체제

 Windows 7 Ultimate K SP1 (한글)

 분석도

 Process Explorer, Wireshark, NetMon, Hxd


 

1.3. 전체흐름도

 

 

 

2. 분석정보

2.1. 파일 유포 방식

특정 종교용품 판매 쇼핑몰에 접속 시 해당 사이트에 삽입된 악성 스크립트 (http://so*******y.kr/u***ad/b**/index.html)를 통해 웹 서버(http://www.c*****.co.kr/)에 업로드 된 악성파일이 사용자 모르게 사용자 컴퓨터에 다운로드 및 실행된다.


2.2. 샘플 분석

악성 동작은 크게 nv.exe 자체 동작 nv.exe가 설정한 값에 조작된 웹 브라우저(Internet Explorer, Chrome ) 동작으로 나뉜다. 사용자가 웹 브라우저를 통해 인터넷뱅킹에 접속할 때, nv.exe는 해커가 만든 가짜 인터넷뱅킹 사이트로 유도(파밍)해 사용자가 입력하는 비밀번호, 계좌번호는 물론 인증서까지 탈취한다. 이와 같은 정보는 사용자 본인이 아니더라도 사용자인증(로그인)을 가능하게 해주기 때문에, 최종적으론 사용자 모르게 계좌에서 돈이 인출되거나 물품이 결제될 수 있다.

 

2.2.1. nv.exe의 동작


nv.exe는 실행 동안 특정 서버(u***.q****.**.com/f**-***/cgi_get_portrait.fcg)에 지속적인 쿼리(질의, 문의)를 보낸다. URL에 웹 브라우저를 사용하여 접근 시 아래와 같은 결과를 확인할 수 있다.

 

users.q****.**.com/f**-***/cgi_get_portrait.fcg 의 결과

_Callback( {"error":{ "type":"", "msg":"野밥툖壅뤄펽鵝좄풏 뀯 쉪 뤇 쟻 뵗瑥 " }} )

users.q****.**.com/f**-***/cgi_get_portrait.fcg?uins=3202476304?=24989 의 결과

portraitCallBack({"3202476304":["http://ql****.st***.**.com/q****/32********/3******3**/***",0,-1,0,0,0,
"23.***.**.226",0]})
 

 

여기서 23.***.**.226hosts 파일 변조에 사용되는 정보이자 인증서 및 계좌정보 업로드 서버 주소다. 따라서 nv.exe GET방식으로 특정 값을 cgi_get_portrait.fcg에 입력하면 해당 서버로부터 미리 준비된 가짜 은행 사이트의 주소 및 기타 정보를 리턴 받는 것으로 확인된다. 악성 서버는 동작하는 상태이며, 위에서 알아온 정보로 nv.exehosts파일들을 수정한 것을 확인할 수 있다. 다음은  변조된 hosts.ics, hosts파일 내용이다.

 

hosts.ics
23.***.**.226  www.naver.com  12173
23.***.**.226  www.naver.net  42219
23.***.**.226  www.naver.co.kr  25505
23.***.**.226  www.nate.com  24085
23.***.**.226  www.nate..co.kr  31504
23.***.**.226  www.nate..net  25206
23.***.**.226  www.daum.net  31934
23.***.**.226  www.daum.com  41785
23.***.**.226  www.daum.co.kr  12125
23.***.**.226  naver.com  18873
23.***.**.226  naver.net  40253
23.***.**.226  naver.co.kr  31219
23.***.**.226  nate.com  35429
23.***.**.226  nate.co.kr  39228
23.***.**.226  nate.net  37090
23.***.**.226  daum.net  27951
23.***.**.226  daum.com  22367
23.***.**.226  daum.co.kr  42730
23.***.**.226  hanmail.net  38390
23.***.**.226  bamking.nonghyup.cm  11898
23.***.**.226  bamking.shinhan.cm  23878
23.***.**.226  mybamk.ibk.do.kr  17043
23.***.**.226  bamk.cu.do.kr  21446
23.***.**.226  www.kbstar.cm  16516
23.***.**.226  www.wooribamk.cm  23896
23.***.**.226  www.epostbamk.do.kr  43115
23.***.**.226  www.keb.do.kr  24866
23.***.**.226  www.kfcc.do.kr  12709
23.***.**.226  www.hanabamk.do.kr  41369
… 이하생략

hosts
23.***.**.226  www.naver.com  15571
23.***.**.226  www.naver.net  19484
23.***.**.226  www.naver.co.kr  43254
23.***.**.226  www.nate.com  18604
23.***.**.226  www.nate..co.kr  34094
23.***.**.226  www.nate..net  13397
23.***.**.226  www.daum.net  35382
23.***.**.226  www.daum.com  42810
23.***.**.226  www.daum.co.kr  30679
23.***.**.226  naver.com  31511
23.***.**.226  naver.net  28242
23.***.**.226  naver.co.kr  36808
23.***.**.226  nate.com  30462
23.***.**.226  nate.co.kr  14603
23.***.**.226  nate.net  32818
23.***.**.226  daum.net  14726
23.***.**.226  daum.com  20581
23.***.**.226  daum.co.kr  28428
23.***.**.226  hanmail.net  13460
23.***.**.226  bamking.nonghyup.cm  37916
23.***.**.226  bamking.shinhan.cm  28133
23.***.**.226  mybamk.ibk.do.kr  15018
23.***.**.226  bamk.cu.do.kr  41609
23.***.**.226  www.kbstar.cm  25634
23.***.**.226  www.wooribamk.cm  21990
23.***.**.226  www.epostbamk.do.kr  23211
23.***.**.226  www.keb.do.kr  11254
23.***.**.226  www.kfcc.do.kr  12201
23.***.**.226  www.hanabamk.do.kr  31722
… 이하생략

[표]변조된 hosts.ics, hosts파일 내용

 

또한 nv.exe %TEMP%폴더(임시파일 저장폴더)에 압축파일(zip)을 생성한다. 이 압축파일을 살펴보면 사용자PC에 있는 공인인증서가 전체 경로와 함께 드라이브 문자(ex E:\)별 폴더에 담겨있다.

 


 

 

[그림]공인인증서가 담긴 압축파일 내용

 


2.2.2. 웹 브라우저에서 동작

nv.exe Internet Explorer의 시작 페이지를 네이버(www.naver.com)로 변경하는데 이때 hosts파일이 변조되있기 때문에 정상적인 주소의 네이버로 접속하여도 '가짜 네이버 사이트'로 연결된다. 이렇게 연결된 가짜 네이버 사이트는 정상 네이버 사이트의 화면을 캡처하여 만든 페이지로 외관상 정상 사이트와 유사하기 때문에 사용자는 가짜 사이트인지 인지하기가 어렵다.

가짜 사이트인지 확인하는 방법으론 해당 사이트의 날짜를 확인하는 것인데, 아래 그림과 같이 정상 사이트와 가짜 사이트간에 날짜가 다른 것을 확인할 수 있다.

 

 

 

 

[그림]가짜 사이트와 진짜 사이트 비교



감염된 PC에서 특정 포탈사이트에 접속할 경우 가짜 포탈사이트에 연결되어 해커가 만든 금융감독원 팝업 창이 보여지며, 팝업 창 내 각각의 은행 배너를 클릭하면, 가짜 은행 사이트(이하 파밍사이트)로 연결된다. 금융감독원 팝업 창 이외의 다른 부분은 클릭 하여도 동일페이지가 반복해서 나타난다.

 

농협은행 - http://bamking.nonghyup.cm/

국민은행 - http://www.kbstar.cm/

기업은행 - http://mybamk.ibk.do.kr/

신한은행 - http://bamking.shinhan.cm/

외한은행 - http://www.keb.do.kr/

우리은행 - http://www.wooribamk.cm/

하나은행 - http://www.hanabamk.do.kr/

스탠다드차타드 - http://www.standardchartered.do.kr/

경남은행 - http://www.knbamk.do.kr/

광주은행 - http://www.kjbamk.do.kr/

대구은행 - http://www.dgb.do.kr/

부산은행 - http://www.busanbamk.do.kr/

제주은행 - http://www.e-jejubamk.cm/

citibank - http://www.citibamk.do.kr/

새마을금고 - http://www.kfcc.do.kr/

수협 - http://www.suhyup-bamk.cm/

신협 - http://bamk.cu.do.kr/

우체국 - http://www.epostbamk.do.kr/

 

[표]은행 배너 별 파밍사이트 접속 URL

 

각각의 파밍사이트는 인터넷뱅킹 사용 시 아래 “가짜 전자금융사기예방서비스페이지로 연결되어 사용자의 개인정보(이름, 주민번호, 계좌번호, 계좌비밀번호, 보안카드 전체 번호)입력을 유도하며, 입력된 계좌정보는 특정 서버로 인증서와 함께 전송된다.


 

 

[그림]가짜 전자금융사기예방서비스 페이지-이용자 정보입력

 

 

 

​[그림]가짜 전자금융사기예방서비스 페이지-보안카드/OTP인증코드 입력


위 과정을 모두 거치면 사용자 정보는 해커에게 넘어가게 되며 사용자 인증에 필요한 정보를 수집한 해커는 사용자 계좌에서 돈을 인출할 수 있게 된다. 또한 인터넷뱅킹 ID와 비밀번호를 다른 사이트에 동일하게 사용한다면 이마저도 해커에게 넘어갈 수 있다. 따라서, 사용하는 사이트마다 다른 ID와 비밀번호를 사용하는 습관은 매우 중요하다.




3. 결론


nv.exe는 특정 서버(u***.q****.**.com/f**-***/cgi_get_portrait.fcg)에 접속을 시도하고 hosts파일 변조를 통해 가짜 사이트로 연결을 유도, 인증서 및 보안카드 전체 번호를 탈취하는 동작을 수행한다. 이후 nv.exe가 실행 중이지 않더라도 hosts파일은 변조된 채로 남아있어 지속적인 악성동작에 노출된다 할 수 있다.


해당 샘플은 현재 nProtect Anti-Virus/Spyware(AVS)에서 진단명 Trojan/W32.KRBanker.129024.F로 진단 및 치료가 가능하다. 인터넷뱅킹 등 중요한 활동은 반드시 백신이 설치하고, 신뢰할 수 있는 PC에서 하는 습관이 중요하다.

 

 

 

[그림]진단 및 치료 가능