ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [ctf-d] GrrCON 2015 #1 #2
    2022/Write-Ups 2022. 8. 3. 03:21

    4팀 김기연

    imageinfo로 운영체제를 식별

     

     

    열심히 파일 만들기

     

     

    [프로세스 검색]

    iexplore.exe에서 cmd를 실행 ..? 완전 의심.

     

     

    outlook이나 teamviewer로 침입하지 않았을까 ..? 하는 의심.

     

     

    [netscan.log 확인]

    cmd가 실행되었던 iexplore.exe의 ip인 180.76.254.120 의심 -> 메모리 덤프해볼 예정

     

     

    [outlook.exe 덤프 / strings / exe 추출]

    ---> 두 문제 모두 이메일을 언급했기 때문에

     

     

    의심스러웠던 outlook.exe의 PID를 확인해보자. 

    -> 메일이기때문에 덤프하면 원본을 확인 가능할 수도

     

     

    outlook.exe의 PID로 메모리 덤프하고 strings로 추출

    ---> 피싱 메일 원본 찾는 게 목적이므로, url같은 거 찾아볼 예정

     

     

    strings_3196.log에서 http:// 검색 후 .exe 검색 (.pdf, .docx, .xlsx 등등일 수도..)

     

     

    아까 위에서 기록해둔 ip와 동일한 url을 확인 가능하다.

    ---> AnyConnectInstaller.exe

     

     

    이메일 관련 결과도 확인 가능하다.

    ---> 거의 악성으로 확신

    ---------> #2 해결

    ---------------> AnyConnectInstaller.exe를 추출해보자

     

     

    filescan.log에서 AnyConnectInstaller.exe의 오프셋 확인

     

     

    -n 옵션을 주면, 추출한 파일에 프로세스명이 자동으로 들어가기 때문에 확인할 때 훨씬 편리함.

    결론 걍 쓰는 게 좋다.

     

     

    그럼 이렇게 AnyConnectInstaller.exe가 추출됨

    ---> Virustotal에 확인

    ---------> 악성

     

     

    아까 strings_3196.log에서 @ 검색 후 com 검색

    -------> 의심되는 이메일 발견

    --------------> #1 해결

     

     

    결론 ...

    해커가 outlook 메일을 통해 저런 메일을 보내고 AnnyConnectInstaller 프로그램을 설치하게 함

     

     

    참고

    인프런 <기초부터 따라하는 디지털포렌식> - 손지훈