티스토리 뷰
[Malware analysis] KINU 전문가 자문 요청사항(한미동맹과 한중관계).hwp
정뚱띵 2020. 6. 6. 21:12[Malware analysis] KINU 전문가 자문 요청사항(한미동맹과 한중관계).hwp(CVE-2017-8291)
참조
- [보고서] 한글 파일에 숨어든 '고스트'
> https://asec.ahnlab.com/1239
- EPS 파일을 이용한 악성 한글 HWP 문서
> 링크
Cve-2017-8291 취약점은 그래픽 파일을 제공하기 위해 만들어진 EPS 파일을 이용한 취약점으로 EPS 내 포스트스크립트를 이용한다.
.Eps 내부 포스트스크립트 확인#1
(그림 1)을 살펴보면 KINU 전문가 자문 요청사항(한미동맹과 한중관계).hwp의 .eps를 보여주는 걸 알 수 있다.
그림 1 – .eps
(그림 2)을 XOR 연산을 진행하는 걸 확인 할 수 있다.
그림 2 – XOR 디코딩 연산
(그림 3)은 xor 연산을 진행 후 또 16#00 XOR 연산에 대한 포스트스크립트를 확인 할 수 있다.
그림 3 – XOR 디코딩 연산
<> 을 살펴보면 첫 부분의 1byte는 55로 PUSH EBP라는 것을 알 수 있으며, 쉘코드로 추정할 수 있다.
그림 4 – 쉘코드
취약점 분석 방법#1 와 같은 방법으로 분석 시 쉘코드만 삽입해서 진행하기 때문에 진행 시 accession violation 오류가 발생한 걸 알 수 있다.
gsdll32.dll을 이용하여 디버깅을 할 수 있는데 .hwp을 실행하게 되면 Gsdll32.dll 로드를 통해 gbb.exe 동작하는 것을 확인 할 수 있다.
즉, "gbb.exe" EPS 인터프리터를 Attach 해야된다. 상세분석은 블로그에 추후 올리겠다.
gbb.exe - 한글과컴퓨터 제공 포스트스크립트 인터프리터, gsdll32.dll 로드해서 동작
gsdll32.dll - 고스트스크립트 인터프리터 핵심 라이브러리
gswin32.exe - 고스트스크립트 인터프리터 GUI 버전, gsdll32.dll 로드해서 동작
gswin32c.exe - 고스트스크립트 인터프리터 커맨드 버전, gsdll32.dll 로드해서 동작
'Reversing > Malware analysis' 카테고리의 다른 글
[Malware analysis] 탈북민 인터뷰 내용으로 위장한 APT 공격 (0) | 2020.06.12 |
---|---|
[Malware analysis] 스팸 캠페인에서 새로운 Avaddon Ransomware (0) | 2020.06.09 |
[Malware analysis] 이메일 본문에 단축 URL(URL Shortening) 또는 하이퍼 링크 통한 피싱 메일 (0) | 2020.05.26 |
[Malware analysis] 이력서(지원서) 사칭 악성코드 (0) | 2020.05.21 |
[Malware analysis] 스크린락커, 코로나 바이러스 (0) | 2020.04.23 |
- Total
- Today