분석 정보/악성코드 분석 정보

[악성코드 분석] system1.exe (인터넷 뱅킹 파밍, 인증서 탈취)

TACHYON & ISARC 2015. 10. 16. 12:19

system1.exe 악성코드 분석 보고서

 


1. 개요


1.1. 파일정보

 

 파일명

 system1.exe

 파일크기

 145,408 byte

 진단명

 Trojan/W32.KRBanker.145408.B

 악성동작

 인터넷 뱅킹 파밍, 인증서 탈취

특징

 hosts hosts.ics 파일 변조를 통해 가짜 사이트로 유도

 인증서를 드라이브, 폴더 별로 압축하여 보관

 자동실행으로 지속적 인증서 탈취



1.2. 분석환경


 운영체제

 Windows XP SP3 32bit (한글)

 분석도

 Process Explorer, Wireshark, NetMon, OllyDbg


 

1.3. 전체흐름도

 

 

 

2. 분석정보

2.1. 파일 유포 방식

온라인 쇼핑몰 www.we******ak**.com 로 접속 시 98.***.***.19/index.html 로 리디렉트 되며 admin.*****shop.co.kr/system1.exe 파일이 다운로드 된다. 여기서 주목할 점은 *****shop.co.kr admin 페이지에서 악성파일이 다운로드 되고 유포지로 사용됐다는 점에서 악성파일 배포 방식이 다양해짐을 볼 수 있다.


2.2. 샘플 분석

악성동작은 Trojan/W32.KRBanker의 변종으로 인터넷뱅킹 사용자를 가짜 인터넷뱅킹 사이트(파밍 사이트)로 유도한다는 점에서 기존 분석샘플 Trojan/W32.KRBanker.129024.F(nv.exe)과 흡사하다. 하지만 두 악성파일엔 차이가 있는데, 악성 동작 지속성에 있어 nv.exe는 1회만 실행됐으나 system1.exe는 PC가 재부팅하여도 자체적으로 자동 실행됀다. 즉, 악성코드를 치료하지 않으면 PC에 연결된 모든 외부 저장매체의 인증서를 탈취하기 때문에 사용자의 각별한 주의가 요구된다.

 

 

 Trojan/W32.KRBanker.145408.B

(system1.exe 진단명) 

Trojan/W32.KRBanker.129024.F

(nv.exe 진단명) 

 최초실행 시 인터넷뱅킹 파밍

 O

 O

 최초실행 시 인증서 탈취

 O

 O

 재부팅 시 인터넷뱅킹 파밍

 O

 O

 재부팅 시 인증서 탈취

  O 

 X

*Trojan/W32.KRBanker.145408.B(계속실행) / Trojan/W32.KRBanker.129024.F(1회 실)

 

[표]Trojan/W32.KRBanker.145408.B과 Trojan/W32.KRBanker.129024.F 비교


 

2.2.1. system1.exe의 동작


system1.exe는 실행 중엔 특정 서버(u***.q****.**.com/f**-***/cgi_get_portrait.fcg)에 대해 지속적인 쿼리(질의, 문의)를 보내고 그 결과로 hosts및 hosts.ics 파일을 변조∙생성한다.

hosts

174.***.**.46  www.kbstar.com  40931

174.***.**.46  kbstar.com  39727

174.***.**.46  obank.kbstar.com  19862

174.***.**.46  www.kbstar.com.ch  11853

174.***.**.46  open.kbstar.com  42239

174.***.**.46  www.nonghyup.com  25640

174.***.**.46  nonghyup.com  19254

174.***.**.46  banking.nonghyup.com  14013

174.***.**.46  open.nonghyup.com  38722

이하 생략

hosts.ics

174.***.**.46  www.kbstar.com  30357

174.***.**.46  kbstar.com  11458

174.***.**.46  obank.kbstar.com  12131

174.***.**.46  www.kbstar.com.ch  12558

174.***.**.46  open.kbstar.com  42113

174.***.**.46  www.nonghyup.com  14876

174.***.**.46  nonghyup.com  43510

174.***.**.46  banking.nonghyup.com  14277

174.***.**.46  open.nonghyup.com  34556

이하 생략


[표]변조된 hosts.ics, hosts파일 내용

 

system1.exe 동작으로 hosts파일이 변조 생성되고, 이로 인해 연결된 가짜 사이트는 다른 악성코드 샘플(nv.exe)로 인해 연결된 가짜사이트와 비교해봤을 때 차이가 있다

 

 



[그림]system1.exe의 가짜 네이버 사이트

 

 



[그림]nv.exe의 가짜 네이버 사이트

 

 

또한, Trojan/W32.KRBanker.129024.F(nv.exe)과 마찬가지로 탈취한 인증서를 %TEMP%폴더에 zip파일로 압축해 서버에 전송한다. 여기서 주의할 점은 악성파일이 자체적으로 자동실행되기 때문에 USB등 외부저장매체에 인증서를 저장하여도 감염된 PC에 연결되면 이 또한 유출이 가능해진다는 점이다.

 

 

 

 


[그림]탈취된 증명서가 담긴 압축파일




3. 결론

 

 

service1.exe가 유포되려면 전체 유포 경로에 접속이 원활해야 하지만 현재 경로 중 하나에 접속이 안 되는 상태로 추가적인 배포는 이뤄지지 않는다. 하지만 가짜 사이트의 주소를 쿼리하는 URL은 계속 동작중인 상태이므로 추가 변종 출현이 가능하다. 실제로 2015/09/30기준 가짜 사이트 주소로 사용된 174.***.**.44는 다운되어 악성 동작을 하지 않았으나, 2015/10/01 다시 테스트한 결과, 가짜 사이트의 주소는 174.***.**.46로 바뀌었고,  해당 주소를 이용하여 파밍동작을 수행했다.

 

밝혀진 가짜 사이트 주소는 바로 차단되지만 이를 쿼리 하는 대상 URL이 정상 사이트이므로 근본적인 차단에 어려움이 있다. 당장은 동작하지 않더라도, 새로운 주소를 받아 언제라도 다시 파밍동작을 수행할 수 있기 때문에 주기적인 백신 검사로 바이러스를 치료하는 것이 중요하다.

 



 

[그림]진단 및 치료 가능