티스토리 뷰
728x90
반응형
[Malware analysis] Anti-VM(Ursnif)
Ursnif 분석 시 Anti-VM 우회 부분을 정리한 내용이다.
- 샘플 파일 다운로드
> 첨부파일
Payload(decoding) 상세 분석
Ursnif 디버깅 진행 시 해당 시스템 정보를 얻는 것을 확인 할 수 있었으며, 해당 정보을 이용하여 Anti-Vm과 CPU 사이클 횟수 차를 이용하여 Rdtsc 안티 디버깅이 있는 걸 확인 할 수 있다.
즉, 해당 기법을 통하여 디버깅 유무를 확인하는 사실을 확인 할 수 있다.
그림 1 – Anti_VM, Rdtsc 안티 디버깅
먼저 Anti-Vm을 우회하기 위해 해당 “vbox”, “qemu”, “vmware”, “virtual hd” 비교 문자를 변경하려고 하였지만 해당 문자는 인코딩 되어 있어 점프문 분기를 수정하여 Anti-VM을 우회하였다.
(그림 2)을 살펴보면 점프 분기문을 0x40160F 주소로 HxD을 이용하여 수정을 할 수 있다.
그림 2 – Anti-VM 우회
Anti-VM 우회 이후 실행 시 (그림 3)과 같은 행위를 하는 것을 확인 할 수 있다.
그림 3 – decoding, Anti-VM 우회, 행위
728x90
반응형
'Reversing > Malware analysis' 카테고리의 다른 글
[Malware analysis] 스크린락커, 코로나 바이러스 (0) | 2020.04.23 |
---|---|
[Malware analysis] Netwalker 랜섬웨어, 코로나 바이러스 피싱 (0) | 2020.03.24 |
[Malware analysis] Ursnif Unpacking (0) | 2020.01.22 |
[Malware analysis] Malwarebytes CrackMe: a step-by-step tutorial (0) | 2019.12.30 |
[Malware analysis] Emotet Malware (0) | 2019.12.26 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
250x250