Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 하우리
- Protector
- 사이버테러
- linux LANG
- OllyFlow
- 시스템파괴
- Trup 부트 바이러스
- linux 한글 깨짐
- 난독화
- AVAR
- AVAR 2010
- mbr
- Trup
- worm.win32.net-koobface
- 갤스
- facebook 쪽지 악성코드
- 7.7 ddos
- OllyGraph
- 64비트 변수 출력
- Wingraph32
- Weather & Toggle Widgets
- printf 64비트
- 갤럭시s 음악끊김
- ida
- 태백산 천제단
- 77 ddos
- DDoS
- net-koobface
- 갤스 음악끊김
- MBR 부트 바이러스
Archives
- Today
- Total
Mylabs
MBR 악성코드 - 다수의 Adware를 설치하는 MBR 악성코드 본문
며칠 전 이슈된 MBR 악성코드에 대한 내용입니다.
설치는 다수의 Adware에 대한 정보와 동영상은 아래 링크에서 확인하실 수 있습니다.
Spyware.MulDrop.Do.25088
http://www.hauri.co.kr/customer/security/virus_view.html?intSeq=1849&page=1&keyfield=&key=&SelectPart=2
Trup 부트 바이러스 전용백신
http://www.hauri.co.kr/customer/download/vaccine_view.html?uid=74&page=1&keyfield=&key=
개을러서 포스팅을 자주 안하게 되네요 -_-;
큰맘먹고 오늘 올려봅니다. ㅎ
여기서 언급하는 내용은 MBR에 중점을 둔 내용입니다.
실행되는 ali.exe 가 다수의 Adware를 다운받아 설치하는 녀석입니다.
MBR을 백업하고, OverWrite 하는 루틴은 동일한 루틴을 2번 수행(백업, 악성OverWrite) 하며,
CreateFile로 PhysicalDrive0 을 접근해서 열고,
DeviceIoControl 을 사용해 백업합니다. (0x200 * 28 = 0x5000)
MBR 영역을 악성코드로 OverWrite 하는 루틴도 백업하는 루틴을 동일하게 수행합니다.
아래 그림은 OverWrite 되는 악성 MBR 코드 입니다.
* 이 코드는
암호화 되어 있는 자신의 코드와 특정영역에 백업되어 있는 정상 MBR 을 복호화하고,
코드의 흐름을 복원된 정상 MBR로 JMP 시키는 코드를 포함하고 있으며,
~0x5000 영역안에는 암호화된 ali.exe 도 존재합니다. 이도 역시 MBR 코드에 의해 복호화 되며, 시스템에서
지속적으로 ali.exe 를 로드할 수 있게 해줍니다.
[ 복호화된 MBR을 특정영역으로 복사하고, JMP ]
[ 0x4C00 에 존재하는 암호화된 정상 MBR 코드 ]
설치는 다수의 Adware에 대한 정보와 동영상은 아래 링크에서 확인하실 수 있습니다.
Spyware.MulDrop.Do.25088
http://www.hauri.co.kr/customer/security/virus_view.html?intSeq=1849&page=1&keyfield=&key=&SelectPart=2
Trup 부트 바이러스 전용백신
http://www.hauri.co.kr/customer/download/vaccine_view.html?uid=74&page=1&keyfield=&key=
개을러서 포스팅을 자주 안하게 되네요 -_-;
큰맘먹고 오늘 올려봅니다. ㅎ
여기서 언급하는 내용은 MBR에 중점을 둔 내용입니다.
악성코드는 다음과 같은 루틴을 수행합니다. 1. 감염시키기전 물리적 디스크 0x00000000 ~ 0x00005000 을 백업한다. (MBR 포함) 2. 악성코드 프로세스 메모리에 ali.exe 를 준비하고, 시스템 임시폴더에 파일로 생성한 뒤, CreateProcess 로 실행한다. 그 후, 메모리의 ali.exe 는 암호화한다. 3. 악성코드 자신의 프로세스 메모리 영역에 준비해둔 악성 바이너리블럭을 (ali.exe 포함) 시스템 물리 디스크 0x00000000 ~ 0x00005000 에 overwrite 한다. (암호화된 정상 MBR 포함) |
실행되는 ali.exe 가 다수의 Adware를 다운받아 설치하는 녀석입니다.
MBR을 백업하고, OverWrite 하는 루틴은 동일한 루틴을 2번 수행(백업, 악성OverWrite) 하며,
CreateFile로 PhysicalDrive0 을 접근해서 열고,
DeviceIoControl 을 사용해 백업합니다. (0x200 * 28 = 0x5000)
MBR 영역을 악성코드로 OverWrite 하는 루틴도 백업하는 루틴을 동일하게 수행합니다.
아래 그림은 OverWrite 되는 악성 MBR 코드 입니다.
* 이 코드는
암호화 되어 있는 자신의 코드와 특정영역에 백업되어 있는 정상 MBR 을 복호화하고,
코드의 흐름을 복원된 정상 MBR로 JMP 시키는 코드를 포함하고 있으며,
~0x5000 영역안에는 암호화된 ali.exe 도 존재합니다. 이도 역시 MBR 코드에 의해 복호화 되며, 시스템에서
지속적으로 ali.exe 를 로드할 수 있게 해줍니다.
[ 복호화된 MBR을 특정영역으로 복사하고, JMP ]
0x4C00 에 있는 복호화된 정상 MBR을 0x7C00으로 복사하고, 7C00 으로 JMP
[ 0x4C00 에 존재하는 암호화된 정상 MBR 코드 ]
'Malware' 카테고리의 다른 글
11/3일 워크샵 발표자료 (3) | 2011.11.08 |
---|---|
Worm.Win32.Net-Koobface 란? / facebook 시작합니다. 친구등록 해주세요~^-^ (4) | 2010.09.30 |
7.7 DDOS - 2009년 남은 좀비 PC?? (3) | 2010.07.08 |
Cdrom.sys 변조 악성코드 (백화점식 악성코드) (2) | 2010.03.12 |
네이트온 쪽지 바이러스 (8) | 2010.03.08 |