꿈을꾸는 파랑새

오늘은 파키스탄 정부 부처 노리는 것으로 추정되는 악성코드인 China-Pakistan-Free-Trade-Agreement-Phase-2(2025.10.6)에 대해 분석을 해보겠습니다.일단 해당 악성코드는 자신이 없습니다.
파일명:China-Pakistan-Free-Trade-Agreement-Phase-2.chm
사이즈:3,752 KB
MD5:c20cfaf028747ae0d4e01ebf316ceedf
SHA-1:7f55707340017e80ca80de7af287668c13791786
SHA-256:dd31bac9e9f91d648a714aaaea296770dc46d7fa5c7b3a254852f290bb7baf37
일단 확장자는 chm이라서 7-zip 가 필요합니다. 일단 압축을 풀며 png 파일로 된 파일들이 보이는것을 확인을 할 수가 있으며 해당 악성코드는 파일이 아닌 것을 확인할 수가 있습니다.
ProcessMonitor 로 보면 다음 폴더에 관심이 있는 것을 볼 수가 있습니다.

악성코드 실행
악성코드 실행

그리고 hh.dat 파일에서는 다음과 같은 부분이 보입니다.
문자열은 CHM(Compiled HTML Help) 파일 내부에서
사용되는 압축 데이터 구조와 메타데이터의 논리 경로를 의미하고 있으며

악성코드 html 내용


{7FC28940-9D31-11D0-9B27-00A0C91E9C7C} 은 LZX 압축 알고리즘의 GUID

InstanceData/ResetTable 은 압축 복원용 인덱스 테이블

악성코드 가 생성한 파일
악성코드 가 생성한 파일

폴더 내용

C:\Users\user\AppData\Local\Microsoft\Windows\History
C:\Users\user\AppData\Local\Microsoft\Windows\INetCache
C:\Users\user\AppData\Local\Microsoft\Windows\INetCookies

악성코드가 접근한 쿠키
악성코드가 접근한 쿠키

의미

악성코드가 접근한 캐쉬 및 쿠키
악성코드가 접근한 캐쉬 및 쿠키

IE/레거시 Edge 브라우징 이력 방문한 URL, 방문 시간 (index.dat)
웹 캐시(이미지, 스크립트,HTML) 임시 저장된 웹 리소스
쿠키(세션 유지, 로그인 정보) 도메인별 쿠키 파일
세 경로는 Internet Explorer (IE) 와 EdgeHTML 기반 UWP 앱의 기본 웹 저장 위치입니다.
즉, Windows 내부 웹 엔진(MSHTML, WebBrowser Control) 을 쓰는 앱이 있으면 반드시 접근하는 부분입니다, 일단 제가 의심하는 부분이 해당 부분이 아닐까? 생각이 됩니다.
브라우저 데이터 저장소 접근, 쿠키 파일 복사 또는 쿠키 사용과 관련된 비정상적인 네트워크 활동 등 쿠키 수집을 하기 때문에 보안 업체에서 탐지하는 것이 아닐까 생각이 됩니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band