Analysis

악성 파일 분석이라구요?[2]-(베놈과의 만남)

cybersec 2025. 4. 2. 17:22
 

악성 파일 분석이라구요?[1]

업무 중 한 파일을 받게 되는데..... zip파일안엔 .vhd 파일이 들어 있다.하지만!! .vhd 파일을 실행시키면 그 안에는 또 다른 .bat 파일이 두둥...! .bat 파일 안에는 알 수 없는 알파벳들만 보이죠... Bu

cybersec.tistory.com

압축해제된 파일을 debugging을 해볼까요?😎

나야 실행파일

 

Resources 부분에 누가 봐도 "나야 실행파일" 광고를 하고있군요...

xxxxx.exe 실행파일을 실행시키는 거인지 아니면 위장한 놈인지 알아봐 봅시다!

 

Entry Point 첫 줄에 "ntdll.dll"과 EtwEventWrite" 부분을 호출하네요

EtwEventWrite은 윈도우에서 제공하는 이벤트 추적용으로, 로깅 서비스라고 생각하시면 될 듯합니다.

 

ETW는 ntdll.dll에 포함되어 있는 API 함수로, 해당 함수를 수정해 탐지 우회 목적으로 사용된 것 같습니다.

(해당 우회 방법은 다음 기회에 살펴보도록 하겠습니다.)

 

간단하게 설명하자면 EtwEventWrite라는 마라톤 선수가 요이땅 하면 뛰어야 하는데

중간에서 심판(악성코드)이 "야레야레... 아직 시작 안 했다고 다시 시작지점으로 가세욤" -> ret(Return) 

해서 ETW가 계속 시작지점으로 돌아가는 거죠 (사실은 시작했는데...)

그럼 어떻게 되겠습니까?

EDR 같은 솔류션들이 마라톤 기록을 해야 하는데로깅 서비스가 안 올라오니깐  "오호 아무것도 없구만유~"

하면서 하하 호호 걍 걍 넘어가버리는 현상입니다. 

덮어쓰기 전
덮어쓴 후

system call 직접 명령어로 0xC3은 RET가 맞쥬?

암튼 각설하고 빠르게 슉슉 코드를 넘겨보죠

 

string text 변수에 xxxxxxxx.exe를 넣어서 불러오나 봅니다

 

지긋지긋한 인코딩 부분이 또 있네요 아마 xxxxx.exe 파일을 복호화를 시키려고 하나 봅니다. 

또 너냐....?

이전. bat 파일에서 본 것과 같은 형식이네요 

복호화 후 압축파일을 drop 하는 것 같네요 

 

바로 한번 해봅시다!

 

압축파일 획득 성공....

이제 압축파일은 그만....

이것도 파일크기가 조금 있는 거 보니 안에 실행코드가 있나 봅니다. 

바로 뜯어보러 gogo~~!

 

자 어디보..... 엥? 제 파일 경로에 디렉터리를 생성하네요...??

Keylogger?? 

아무래도 이 실행파일이 행동대장인 것 같습니다.

 

제 PC의 \AppData\Roaming\MyData 위치에 저장을 하는 것일까요....?

코드부터 뜯어보고 확인해 보러 가보죠

 

가만히 보니 settings 클래스에서 뭔가를 많이 가져오는 것 같쥬?

 

여기 settings 보이쥬? 

와우 잭팟이네요!! 여기 다 들어있어! 꼼짝 마!

 

일단 host부분입니다. 이런 놈들은 꼭 C2 서버와 연결하는 방식이 많기 때문에 해당 부분부터 해체를 해보죠

 

근데... 아무리 봐도 AES의 IV 값이 보이지 않습니다.... 어떻게 된 일일까요...?

 

열심히 구글링을 해 본 결과... 

 

 

 

 

 

 

해당 악성코드는 AsyncRAT 악성코드로 VenomRAT로 불리는 놈이었습니다!

 

안랩 ASEC에서도 1월에 분석되어 배포된 내용이 있네요

 

국내 IT 기업을 사칭하여 유포되는 VenomRAT(AsyncRAT) - ASEC

AhnLab SEcurity intelligence Center(ASEC)은 AsyncRAT(VenomRAT)을 다운로드하는 바로 가기 파일(.lnk)을 확인하였다. LNK 파일은 정상 워드 문서로 위장하기 위해 ‘설문조사.docx.lnk’ 파일명으로 정상 텍스트 문

asec.ahnlab.com

 

뭐야 생각보다... 무서운 놈이었네....

 

생각보다 복잡하게 복호화를 해야 하나! 싶지만~ 우리에겐 9글이 있쥬?

 

친절히 조리법을 누군가 올려주셨습니다.

 

AsyncRAT config decryption using CyberChef - Recipe 0x2 - Securityinbits

Decrypt AsyncRAT configurations effortlessly using CyberChef with our step-by-step guide. Dive into the recipe and enhance your malware analysis skills.

www.securityinbits.com

 

해당 조리법을 통해 한번 복호화 GOGO~!

베놈베놈....해당 조리법에서 소금 양념은 이걸로 해야 하는 듯합니다.

 

잘 양념이 된 것 같쥬?

아쉽게도 해당 코드에는 특정 C2 서버의 ip와 통신을 하는 건 아닌 것 같구 

대신에 Paste_bin에 URL하나가 잡히네요?

 

들어가 보도록 하겠습니다.

 

아니!??!??!?! 여기에... ip를 숨겨놨었네요

oh...damnnnnnnnn

악성 URL이라고 뜨는군요 

 

요놈 봐라..?

 

역시나 pastebin 안에 ip를 가져오는군요... 

 

흠 딱 봐도 저기에다가 저장할 것처럼 생겼쥬?

 

역시... 혼자 막 생성이 되는군요 정말 절 보고 있는지... 확인해 볼까요.. 

 

한글지원은 안 대나 보네요..??? 그럼 영어로... 물어보도록 하겠습니다.

 

빼꼼...

 

!!!!!!!!!!!! 진짜 보고 있었네?

키로깅이라 파일 저장할 때 쳤던 기록도 다 가져가네요... 베놈 너... 무섭다..

 

아무것도 안 쳤을 때는 보시다시피 길이가 짧죠?

 

 

보이시쥬? 데이터가 길어져유~~

 

15초에 한 번씩 계속 보내지는 것 같습니다... 

 

해당 ip는 차단하는 것이 좋아 보일 듯합니다.

그럼 이번 분석은 여기까지... 

베놈 너.... 질기구나..

 

IP

81.19.131.153

MD5

54d74350d26f93065b07f56029fc5618

0ab2a52fd8337b74df69c1ac1f804078

4069d5435f4e98f349a862ca454bc30b

58234103928767a4be6e3ecc93b24887

 

.

.

.

.

.

.

[후일담]

 

아니 분명 키로깅인데 왜 .txt로 계속 생성이 안 되어서 한참을 보다가

 

고레...False와나이...고레와 True 다!!

 

그렇다 DataLogs.conf 파일에 true 값으로 변경이 되어야 하는데 디버깅 과정에서 계속 false로 잡혀있었던 것~~~~