火曜日, 10月 02, 2012

#OCJP-073:また、伝説な韓国のバックドアーマルウェアsqlupdate.exeの感染サイト「xogml.net. / 27.125.204.59」がcome back!

下記のURLとダウンロード証拠↓
--15:33:06--  hxxp://xogml.net/down/bb.exe
           => `bb.exe'
Resolving xogml.net... 27.125.204.59
Connecting to xogml.net|27.125.204.59|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 401,738 (392K) [application/octet-stream]
前も2件マルウェアを発見しました⇒【1回目】【2回目】 今回のバイナリーは前と同じ形(Microsoft Visual C++ 8でcompileの日付けは2012-06-11 08:33:03)ですが 2012年9月10日にまたアップされたそうです↓(>_<);; 韓国語の証拠↓ UPXでpackされました↓
Sections:
   UPX0 0x1000 0x4e000 0
   UPX1 0x4f000 0x2a000 168960
   .rsrc 0x79000 0xe000 56832
実は↓
Sections:
   .text  0x1000  0x47e88 294912  
   .rdata 0x49000 0x13dc6  81408
   .data  0x5d000 0x45a4   10240   
   .rsrc  0x62000 0xeb48   60416
   .reloc 0x71000 0x545c   22016  
これでマルウェアの動きが分かりました↓ レギストリー書き込み(autorun)
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\sysfile
 ⇒ "C:\Program Files\Common Files\Microsoft Shared\MSInfo\sqlupdate.exe"
PCに保存されたマルウェア
C:\Program Files\Common Files\Microsoft Shared\MSInfo\SqlStarter.exe
C:\Program Files\Common Files\Microsoft Shared\MSInfo\sqlupdate.exe
立ち上がったマルウェアのプロセス
SqlStarter.exe
  |
  +-sqlupdate.exe "C:\Program Files\Common Files\Microsoft Shared\MSInfo\sqlupdate.exe"
ネットワークの動き
• DNS 
  xogml.net IN A +
• HTTP HTTP Query Text
  xogml.net GET /version.txt HTTP/1.1
Virus Totalのチェック↓ 1. packed bb.exe MD5: 88a30462e67a0420818f3ac34e381b3f File size: 392.3 KB ( 401738 bytes ) File name: bb.exe File type: Win32 EXE Detection: 16 / 42 Analysis date: 2012-10-02 07:17:35 UTC ( 0 分 ago ) URL: [CLICK]
DrWeb                    : Trojan.DownLoader6.55906
GData                    : Win32:Dropper-IUS
VIPRE                    : Trojan.Win32.Generic!BT
AntiVir                  : TR/Drop.Agent.ius.5
Norman                   : W32/Suspicious_Gen4.BBEGU
McAfee-GW-Edition        : Generic Dropper!1yf
eScan                    : Win32:Dropper-IUS [Drp] (ES)
TrendMicro-HouseCall     : TROJ_GEN.F47V0722
Avast                    : Win32:Dropper-IUS [Drp]
eSafe                    : Win32.Trojan
ESET-NOD32               : Win32/Delf.QOZ
McAfee                   : Generic Dropper!1yf
Ikarus                   : Virus.Win32.Dropper.IUS
Fortinet                 : W32/Dropper.1YF!tr
VBA32                    : Trojan.Agent.tcrm
Emsisoft                 : Virus.Win32.Dropper.IUS!IK
2. unpacked bb.exe MD5: 0dd2ae7d2c95c47c4ac3c39373c03ff0 File size: 629.8 KB ( 644938 bytes ) File name: bb-unpack.exe File type: Win32 EXE Detection: 4 / 42 Analysis date: 2012-10-02 07:21:18 UTC ( 1 分 ago ) URL: [CLICK]
Avast                    : Win32:Dropper-IUS [Drp]
AntiVir                  : TR/Crypt.XPACK.Gen
GData                    : Win32:Dropper-IUS
VBA32                    : Trojan.Agent.tcrm
マルウェアドメインの登録情報は↓
Domain Name:  XOGML.NET
Registrar:  Gabia,Inc. (GABIA.COM)
Whois Server: whois.gabia.com
Reseller : Simplex Internet Inc.
Registrant : kookyeongseo
Address:     101 - 106 
             Yuseong 2-cha Apt. 
             Jukjeong-dong Boryeong-si .
             (355766)
Administrative, Technical, Billing Contact:
             kookyeongseo dlftjqj@cafe24mail.com
             101 - 106 Yuseong 2-cha Apt. 
             Jukjeong-dong Boryeong-si .
             (Tel) 0437658566
Referral URL: http://www.gabia.com
Name Server: NS1.CAFE24DNS.CO.KR
Name Server: NS2.CAFE24DNS.CO.KR
Name Server: NS3.CAFE24DNS.CO.KR
Name Server: NS4.CAFE24DNS.CO.KR
日本にある韓国IDC??よく分かりません↓

0 件のコメント:

コメントを投稿