qingfro9님의 블로그 입니다.

[악성코드][URL]Codeinjection Tech - Early bird code injection 본문

정보보안/악성코드

[악성코드][URL]Codeinjection Tech - Early bird code injection

qingfro9 2018. 7. 29. 01:48


2018.04.25. 11:10


[todo] Codeinjection Tech
ref
->http://blog.alyac.co.kr/1628
->https://thehackernews.com/2018/04/early-bird-code-injection.html


atombombing code injection

Early bird Code injection
이용 샘플
- 이란 해킹 그룹 APT33이 개발한 "TurnedUp" 백도어
- "Carberp" 뱅킹 멀웨어의 변종
- "DorkBot" 악성 코드

ioc
706630a77f06ef8fb90eb312fa2cbfe6
8cac249e2a9ae6ae8c5d90a9d52dbb88
03e662753b2c4a05c40ad3525eeef903
e1383bea710422248b7e1edc4e0ff6ec
29872933e896d0b77fb6a3613f583544
eaa4b5cba278e00955059bf30202cd18
8953c8469d9f364928a686d9175c3bf7


단계
- 정식 윈도우 프로세스의 일시 중지 된 프로세스를 생성 (예: svchost.exe)
- 해당 프로세스(svchost.exe)에 메모리를 할당하고, 할당 받은 메모리 영역에 악성 코드를 쓴 다음
- 해당 프로세스(svchost.exe)의 메인 쓰레드에 비동기 프로시져 호출 (APC)을 대기시키고
- APC는 알람 가능한 상태(alertable state)일 때만 프로세스를 실행할 수 있기 때문에, NtTestAlert 함수를 호출해 메인 쓰레드가 다시 시작되는 즉시 커널이 악성코드를 실행하도록 함

'정보보안 > 악성코드' 카테고리의 다른 글

[악성코드]outlook 파일 분석  (0) 2018.07.29
[악성코드]talos_Wipher whitepaper  (0) 2018.07.29
[악성코드]YaraHunting-Icon Resourece  (0) 2018.07.29
[악성코드]Snort - 정리  (0) 2018.07.29
[악성코드]DLL Injection  (0) 2018.07.29
Comments