해당 악성코드는 C#으로 컴파일 되어있어서
'dotPeek'이라는 c#디컴파일러로 디컴파일 을 진행하여 정적분석을 진행하였습니다.
결론은
cb-bitcoinstealer.exe는 자기 자신을
다음과 같은 경로에 복사를 하는 것을 확인 할 수있고,
이후 rekeywiz64.exe를 자식프로세스로 생성합니다.
rekeywiz64.exe가 실행되면
[중요]
FormBackground 객체를 생성합니다.
악성코드의 주요행위는 FormBackground에 있습니다.
이제부터 FormBackground를 분석해 보겠습니다.
이제부터 클립보드의 대한 통제권은 해당 악성코드가 가지게 됩니다.
[ 코드 분석1 ]
'm.Msg != 797' --> 797은 클립보드가 변환되면 같는 message입니다.
즉 , 클리보드가 비어있거나, 변환된게 없으면 그냥 return해 버립니다.
[ 코드 분석2 ]
'기존 클립보드와 새로 들어온 클립보드가 같다' or '특정 정규식 이랑 같다'
위와 같은 결과가 나오면 return 해버리고 끝냅니다.
[ 코드 분석3 ]
[중요] 클립보드text를 바꿔치기 하는 코드
핵심 함수인 SetMostSimilarBtcAddress 함수를 분석해보겠습니다.
[ 코드 분석4 ]
[중요] 해당 문자열은 아래의 사진이다. ( 해커의 비트코인 주소 )
끝~
'Malware' 카테고리의 다른 글
FIESTA2020 Stepin-3 (매크로 악성코드) (0) | 2020.09.16 |
---|---|
신용카드 정보를 훔치는 POS 악성코드(Alina v3.4) (1) | 2020.08.28 |
Codegate2020 simple_machine (0) | 2020.08.25 |
PEB를 이용한 DLL로드 (4) | 2020.08.23 |
호크아이 악성코드 분석 (0) | 2020.08.05 |