Analysis

[Equation Native] 쉘코드 분석이라구요?

cybersec 2025. 5. 22. 17:54

 

CANKO DMC IMPORT ENQUIRY.xlam 파일을 분석해 볼겁니다. 

(상암 DMC 도 아니고 캔코 DMC는 뭐야...)

 

 

엑셀 파일이니깐 일단 oledump 로 확인을 해봅시다!

 

얼레? 트리 구조로 되어있는 부분에 A2 부분 보이시죠? ole 구조로  A2 스트림에 악성 개체가 숨어있는거 같습니다. 

엑셀 내 xl/embeddings 위치에 "Bphg.MQgp27h ole" 파일이 삽입되어 해당 ole 파일을 이용하여

"EquATIOn nAtivE" 파일을 실행 한다 정도로 쉽게 생각하시면 될 것 같습니다.

 

이름만 봐도 느낌이 딱 오시죠? EQUATION! (방정식?)

 

역시!

 

CVE-2017-11882, CVE-2018-0802 관련 취약점으로 

MS 오피스 수식 편집기 취약점 관련 내용인것 같습니다 

 

해당 "oledump.py -s A2 -d" 명령어를 사용하여 A2 스트림 부분을 덤프 뜬 결과 알 수 없는 코드로 막 작성되어 있네요

위에 보시다싶이 요량이 좀 큽니다  왜냐....

 

끝도 없이 적힌 문자열이 들어가 있기 때문이죠 

생긴것만 봐선 base64 인코딩인 것 같아 이것저것 열심히 조각내보려고 했지만...알 수가 없었어요...

 

쓰레기 값인것 같기도 하고... 중요한건 사실 앞단에 있는 부분인것 같아 떼어내서 따로 분석을 했습니다.

 

자 앞단의 마지막 부분까지 떼어와서 따로 저장을 시킵니다.

그런다음 scdbg.exe 툴을 이용하여 쉘코가 들어있는지 뽑아내도록 하겠습니다.

두둥~

 

보이시나요? 결론을 말하자면 URLDownloadToFile 을 사용하여 linkingff2.exe 악성 파일을 해당 %AppData% 위치에 

다운로드 시키네요

 

이후 파일 실행을 위해 프로세스 생성부분까지 확인이 가능합니다.

 

(사실 디버거, api 함수 해시값 이용하여 직접 api 위치와 시작점을 찾은 후 디버거로 찾아야 하지만 우리에겐 

똑똑하신 분들이 만어준 툴 들이 있기에 빠른 분석을 위하여 적절히 잘 사용하도록 합시다.)

 

지금까지 분석한 로직은 

 

엑셀 문서 열기 -> Equation 개체 실행 -> EQNEDT32.EXE 활용해 쉘코드 동작 ->  URL에서 악성 .exe 다운로드 -> 사용자 폴더에 드롭 순으로 진행 되는것 같습니다.

그럼 실제로 해당 악성 파일이 떨어지는지 확인 해볼까요

 

EQNEDT32.exe 수식 편집기가 해당 C2 서버와 통신하는 모습을 보실 수 있습니다.

 

그럼 그 파일은 정말 %AppData% 위치에 존재할까요?

악성 실행 파일은 고이 잘 모셔져 있습니다

 

그리고 잘 실행이 되버렸죠

 

해당 실행 파일은

 

Autoit 스크립트로 작성되어 컴파일된 실행 파일이네요 

exe2aut 파일을 이용하여 해당 파일을 스크립트로 읽을 수 있게 만들어 봅시다~!

2편 미리보기