백도어 악성코드 분석
1. 개요
백도어(Backdoor)의 본래 의미는 시스템 개발이나 유지 보수를 편리하게 수행하기 위해, 시스템 인증과정 없이 원격 접속을 보장하여 운영체제나 프로그램 등에 접근할 수 있도록 만든 통로였다. 하지만, 최근에는 사용자 모르게 시스템에 무단으로 접근하고, 추가적인 악성코드를 설치하거나 개인 정보를 수집하는 악성코드 종류를 뜻하는 경우가 많아졌다.
본 보고서에서는 백도어 형태의 악성코드를 분석하여 백도어의 일반적인 기능과 동작 방식 등을 알아본다.
2. 분석 정보
2-1. 파일 정보
구분 |
내용 |
파일명 |
1.exe |
파일크기 |
135,185 byte |
진단명 |
Backdoor/W32.Farfli.135185 |
악성동작 |
백도어 |
네트워크 |
http://www.h*****r.com - 유포지 49.**.*.84:81 - 공격자 서버 103.*.**.86:80 - 공격자 서버 |
2-2. 유포 경로
해당 악성코드는 중국의 중고차 매매 사이트 http://www.h*****r.com/1.exe 를 통하여 유포되었다. 이는 해당 악성코드가 또 다른 악성코드나, Exploit Kit 등을 통해 다운로드 될 수 있음을 보인다. 해당 페이지는 현재 접속이 불가능하다.
2-3. 실행 과정
해당 악성코드는 아래 그림과 같이 MS 워드 파일 아이콘으로 위장하고 있으며 파일 실행 시 자신을 %ProgramFiles%\Google\google.com으로 복사하고, 서비스 명이 “Cnykvi Ugrdoalw Jugrdoal Xjug” 인 서비스를 생성한 뒤 자가 삭제된다. 이 후 악성 행위는 모두 google.com 프로세스에서 이루어진다.
[그림 1] 워드 파일 아이콘으로 위장한 악성코드
3. 악성 동작
3-1. 실행 파일 다운로드
악성코드는 추가 모듈이나 실행 파일을 공격자가 지정한 웹 서버에서 다운로드 후, 감염 PC의 특정한 경로 및 파일명으로 생성한다.
[그림 2] 추가 파일 다운로드
3-2. PC 정보 수집
사용자 PC의 메모리 사용량과 OS 버전 정보, 동작중인 백신 프로세스 등 컴퓨터 정보를 수집한다.
[그림 3] 백신 프로세스 조회 대상
3-3. MBR 파괴 및 시스템 종료
공격자의 명령에 따라 MBR (0~512Byte) 영역을 임의의 데이터로 덮어 씌운다. 이후 시스템을 재부팅 시키지만 비정상적인 MBR로 인해 부팅이 정상적으로 이루어지지 않는다.
[그림 4] MBR 파괴 코드 부분
[그림 5] 시스템 재부팅 명령
4. 결론
이와 같은 백도어 악성코드들은 해당 악성코드 하나만 보았을 때는 피해가 크지 않지만, 감염 된 후 공격자에 의해 추가로 다운로드 될 수 있는 악성코드 및 모듈로 피해가 확대될 수 있어 사용자의 주의가 필요하다.
백도어 악성코드 피해를 막기 위해선 수시로 OS와 응용 프로그램들을 최신 버전으로 업데이트하고 출처가 불분명한 파일을 받지 않는 등 미리 감염을 예방할 필요가 있다.
해당 악성코드는 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하다.
[그림 6] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면
[그림 7] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면
'분석 정보 > 악성코드 분석 정보' 카테고리의 다른 글
[악성코드 분석] 금융정보 탈취하는 KRBanker 분석 (0) | 2016.11.10 |
---|---|
[악성코드 분석] CDSpace 업데이트 서버를 통해 유포된 악성코드 (0) | 2016.10.18 |
[악성코드 분석] 사용자 자원을 무단으로 이용하는 가상 화폐 채굴 악성코드 (0) | 2016.08.19 |
[악성코드 분석] 인터넷 쇼핑몰 I사 해킹에 사용된 악성코드 상세 분석 (0) | 2016.08.04 |
[악성코드 분석] 기업 홈페이지명을 사칭한 백도어 악성코드 (0) | 2016.08.01 |