티스토리 뷰
728x90
    
    
  반응형
    
    
    
  [Malware analysis] Anti-VM(Ursnif)
Ursnif 분석 시 Anti-VM 우회 부분을 정리한 내용이다.
- 샘플 파일 다운로드
> 첨부파일
Payload(decoding) 상세 분석
Ursnif 디버깅 진행 시 해당 시스템 정보를 얻는 것을 확인 할 수 있었으며, 해당 정보을 이용하여 Anti-Vm과 CPU 사이클 횟수 차를 이용하여 Rdtsc 안티 디버깅이 있는 걸 확인 할 수 있다.
즉, 해당 기법을 통하여 디버깅 유무를 확인하는 사실을 확인 할 수 있다.
 
그림 1 – Anti_VM, Rdtsc 안티 디버깅
먼저 Anti-Vm을 우회하기 위해 해당 “vbox”, “qemu”, “vmware”, “virtual hd” 비교 문자를 변경하려고 하였지만 해당 문자는 인코딩 되어 있어 점프문 분기를 수정하여 Anti-VM을 우회하였다.
(그림 2)을 살펴보면 점프 분기문을 0x40160F 주소로 HxD을 이용하여 수정을 할 수 있다.
 
그림 2 – Anti-VM 우회
Anti-VM 우회 이후 실행 시 (그림 3)과 같은 행위를 하는 것을 확인 할 수 있다.
 
그림 3 – decoding, Anti-VM 우회, 행위
728x90
    
    
  반응형
    
    
    
  'Reversing > Malware analysis' 카테고리의 다른 글
| [Malware analysis] 스크린락커, 코로나 바이러스 (0) | 2020.04.23 | 
|---|---|
| [Malware analysis] Netwalker 랜섬웨어, 코로나 바이러스 피싱 (0) | 2020.03.24 | 
| [Malware analysis] Ursnif Unpacking (0) | 2020.01.22 | 
| [Malware analysis] Malwarebytes CrackMe: a step-by-step tutorial (0) | 2019.12.30 | 
| [Malware analysis] Emotet Malware (0) | 2019.12.26 | 
					댓글
						
					
					
					
				
			
										공지사항
										
								
							
								
								
									최근에 올라온 글
									
							
								
								
									최근에 달린 댓글
									
							
								
								- Total
 
- Today
 
250x250