악성코드 기초 정적분석 ( File packed FSG )
2018. 4. 20. 15:11ㆍ악성코드 분석
[ 악성코드 기초 정적분석 ]
1> 실행파일의 해시값을 이용해서 검색할 수 있다 ( www.virustotal.com )
2> 실행파일의 패킹 여부 확인 ( PEiD )
해당 파일은 FSG 패킹되어있다
패킹으로 인해 실행파일의 IAT를 확인할 수 없어 어떤 일을 하는 파일인지 알 수가 없다
다만, 0x3000크기의 가상메모리에 데이터를 입력할 것은 알 수 있다
3> 수동 언패킹 ( FSG Packing 특징 : 세번의 JMP구문 반복 )
JNZ, JE, JNZ 이후 JE구문에서 원본코드가 존재하는 주소로 이동한다 ( 다른 파일들은 세번의 점프구문에서 원본코드의 코드로 이동하기도 한다 )
OEP(Original Entry Point) 0x00401090부터 덤프하여 덤프파일을 생성한다
Import REC를 활용해 IAT를 복구한다
언패킹 결과
정상적으로 언패킹 되었다
4> 실행파일의 IAT를 보고 사용하는 프로세스 확인
언패킹을 제대로 수행하여서 실행파일에서 사용하는 프로세스들을 확인할 수 있다
GetProcAddress |
해당 DLL에 있는 내보낸 함수의 주소를 가져온다 |
5> 실행파일이 사용하는 문자열 확인 ( strings program )
실행 명령어는 다음과 같고,
실행결과는 다음과 같다
[ 기초분석 결과로써, 생성된 파일들 ]
'악성코드 분석' 카테고리의 다른 글
악성코드 기초 동적분석 ( Registry Modify ) (0) | 2018.04.23 |
---|---|
악성코드 기초 정적분석 ( Dropper ) (0) | 2018.04.21 |
악성코드 기초 정적분석 ( File packed UPX ) (0) | 2018.04.19 |
악성코드 기초 정적분석이란? (0) | 2018.04.18 |
FSG 수동언패킹 [ Lena21 ] (0) | 2018.04.14 |