본문 바로가기

malware analysis

[Malware] BoSSaBot

* 개인적은 스터디 목적으로 작성한 글이므로 분석이 잘못되었을 수 있습니다. 혹여나 잘못된 점이 있다면 가감없이 지적해주세요.

 

MD5 : 0bbc8562e350c55eaffef335079c9ec9

SHA-1 : e97cf7ef0f9ec50d481f65180c006ad43fb1021f

Filetype : ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.2.5, stripped

 

windows 가 아닌 리눅스 실행파일이며, UPX packer 가 적용되어 있다. 간단한 검색을 통해 Linux UPX Unpacker 를 구할 수 있다.

 

함수를 쫓아가다보면 다음과 같이 특정 도메인 정보를 얻어오고, ioctl() 함수를 통해 무언가가 이루어지는 듯 하다..

 

결과적으로는 45.120.153.79:8067 서버와 [sshd] 통신을 하고 있다.

nmap 을 통해 스캐닝을 해봤지만 오래된 악성코드라 서버가 정상 동작을 하지 않는 듯 하다.

 

BoSSaBot 의 내부 함수들을 살펴보면 그림과 같은 정보들이 나오는데, 내부적으로 랜덤한 서버에 대한 스캐닝을 하고 PHP-CGI 취약점(CVE-2012-1823)을 통해 전파시키는 것 같다.

명령어를 보면 con32.cz.cc 웹 서버에서 파일을 다운받아 실행시키는 코드 임을 알 수 있다.

 

con32.cz.cc 서버에서의 "4L2nJG5V" 파일을 받아서 분석은 못했지만, 내부적으로 해당 파일을 updating 하고 삭제시키는 기능들이 존재한다. "Miner" 라는 스트링이 보이는 것을 보니 가상화폐 채굴 역할을 하는 프로그램인 듯 하다.

'malware analysis' 카테고리의 다른 글

GandCrab v4.3 Ransomware  (0) 2018.08.28
PAC(Proxy Auto-Config)를 이용한 파밍  (0) 2018.08.12
Process Hollowing 기법  (0) 2018.08.05
[Malware] TeslaCrypt Analysis  (0) 2016.02.02