본문 바로가기
IT 보안소식

BC카드 이용대금 명세서를 가장한 악성코드 분석

by 잡다한 처리 2010. 6. 23.
반응형

어제 저녁 특정 발송자로부터 다음과 같은 메일이 전달되었다.
비씨카드 이용대금 명세서였다.
 
아주 정교하게 만들어진 메일이였으며, "이용대금 명세서 보기" 를 누루면 특정 사이트로 이동하여 ActiveX를
설치하는 악성코드였다.
 
- 설치 단계(http://mail.ki***.**.**/******/BA10.cab 의 파일로 악성파일이 설치된다)
ActiveX로 인하여 설치가 완료되면 다음 위치에 파일이 생성된다.
- 파일정보
C:\WINDOWS\BA10.exe
C:\Documents and Settings\UserName\Local Settings\Temp\BA10.exe
C:\Documents and Settings\UserName\Local Settings\Temp\BA10.dll
C:\WINDOWS\Downloaded Program Files\KShowAtx.dll
C:\WINDOWS\Downloaded Program Files\KShowAtx.inf
 
- 레지스트리 정보(중요레지스트리만 기재)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "BA10" = "C:\WINDOWS\BA10.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6DE1749A-48BD-4309-BB2E-12928E43BBDA}
악성파일이 BHO로 동작되면, 
특정서버(61.100.5.***)에서 xml(공격대상) 파일을 다운로드하여 접속을 시도 한게 된다.
현재는 모두 Naver 부가서비스쪽으로 파악되고 있다.
<mailSendTerm>43200000</mailSendTerm>
    <mailSendMax>200</mailSendMax>
    <mailRepeat>1</mailRepeat>
    <CmdServer>http://www.pas***.com/v***/cmd.php</CmdServer> (C&C 서버)
    <CmdServer1>http://www.k***.com/v***/cmd.php</CmdServer1>  (C&C 서버)
    <CmdServer2>http://www.k***.com/v***/cmd.php</CmdServer2>  (C&C 서버)
    <CmdUpdateTime>30000</CmdUpdateTime>
    <delayWindow>10000</delayWindow>
    <CntWindow>1</CntWindow>
    <ifRandom>1</ifRandom>
  </CONFIG>
  <AddrInfo>
    <URL><![CDATA[http://www.naver.com]]></URL>
    <HeaderData></HeaderData>
    <Content></Content>
    <PostData></PostData>
    <JSExec></JSExec>
    <ifJSRUN>1</ifJSRUN>
    <WaitTime>30000</WaitTime>
    <CacheDelete>0</CacheDelete>
    <fileDown>0</fileDown>
  </AddrInfo>
  <AddrInfo>
    <URL><![CDATA[http://mail.naver.com]]></URL>
    <HeaderData></HeaderData>
    <Content></Content>
    <PostData></PostData>
    <JSExec></JSExec>
    <ifJSRUN>1</ifJSRUN>
    <WaitTime>30000</WaitTime>
    <CacheDelete>0</CacheDelete>
    <fileDown>0</fileDown>
  </AddrInfo>
  <AddrInfo>
    <URL><![CDATA[http://comic.naver.com]]></URL>
    <HeaderData></HeaderData>
    <Content></Content>
    <PostData></PostData>
    <JSExec></JSExec>
    <ifJSRUN>1</ifJSRUN>
    <WaitTime>30000</WaitTime>
    <CacheDelete>0</CacheDelete>
    <fileDown>0</fileDown>
  </AddrInfo>
  <AddrInfo>
    <URL><![CDATA[http://music.naver.com]]></URL>
    <HeaderData></HeaderData>
    <Content></Content>
    <PostData></PostData>
    <JSExec></JSExec>
    <ifJSRUN>1</ifJSRUN>
    <WaitTime>30000</WaitTime>
    <CacheDelete>0</CacheDelete>
    <fileDown>0</fileDown>
  </AddrInfo>
  <AddrInfo>
    <URL><![CDATA[http://movie.naver.com]]></URL>
    <HeaderData></HeaderData>
    <Content></Content>
    <PostData></PostData>
    <JSExec></JSExec>
    <ifJSRUN>1</ifJSRUN>
    <WaitTime>30000</WaitTime>
    <CacheDelete>0</CacheDelete>
    <fileDown>0</fileDown>
  </AddrInfo>
  <AddrInfo>
    <URL><![CDATA[http://photo.naver.com]]></URL>
    <HeaderData></HeaderData>
    <Content></Content>
    <PostData></PostData>
    <JSExec></JSExec>
    <ifJSRUN>1</ifJSRUN>
    <WaitTime>30000</WaitTime>
    <CacheDelete>0</CacheDelete>
    <fileDown>0</fileDown>
 
이와 같은 경우는 지난 5월 25일 경 발생 한 월드커 티켓 스팸메일과 동일한 수법이며,
동일한 CmdServer 주소로 보았을 시 동일한 제작자로 파악되고 있다.
또한 사용자정보를 일본으로 유출시켰던 DaumActivex 와도 연관되어 있다.
 
자세한 정보는 현재 공개하지 못하지만, 확실한 꼬리만 잡히면....주겨주마!!
- 지난 5월 25일 스팸메일(V.TRJ.Streamtiger.395776)
- 지난 DaumActiveX를 가장한 키로거 관련 내용들

 

댓글