์ ์ฒด ๊ธ (111) ์ธ๋ค์ผํ ๋ฆฌ์คํธํ [์ ์ฑ์ฝ๋ ์ํ ๋ถ์] Vidar Stealer - ์ฝ๋ ์์ค ๋ถ์ ์ด ์คํํ์ผ์ .NET ๊ธฐ๋ฐ์ด ์๋๊ธฐ ๋๋ฌธ์ ์ฐ์ IDA๋ก์ ๋ถ์์ ๋จผ์ ์๋ํด ๋ด. Lumma Stealer ๋ถ์ํ ๋์๋ ๋ค๋ฅด๊ฒ ํจ์๋ ๊ทธ๋ํ๋ ์ ๋ณด์. Import ์ฐฝ์ ๋ค์ด์ ๋ณด๋ ์ ์ ๋ถ์ ์์ ํ์ธํ๋ ๋ค์ํ API ํจ์๋ค ๋ฐ๊ฒฌ.๊ทธ ์ค์์๋ pestudio์์ flag๋ก ํ์๋์๋ ๊ฒ๋ค ๋ช ๊ฐ์ง ์ถ์ ํด ๋ดค์. GetCurrentThreadId KERNAL32.dll์ GetCurrentThreadId API๋ฅผ ํธ์ถ. ๊ทธ ํธ์ถ์ sub_4504F0 ํจ์ ๋ด๋ถ์์ ์ต์ ๋ ๋ฒ ๋ฐ์์คํ์ฌ ์คํ ์ค์ธ ์ค๋ ๋์ ID๋ฅผ ๋ฐํํ๋ ํจ์๋ก, ์ํฐ๋๋ฒ๊น /๋ก๊ทธ ๊ธฐ๋ก/ํน์ ์ค๋ ๋ ์ ์ด ๋ฑ์ ์ฌ์ฉ๋ ์ ์์ VirtualAlloc๋ฉ๋ชจ๋ฆฌ ํ ๋น ํจ์๋ก, ๋ค์ํ ์ ์ฑ ํ์์ ์์์ ๋ ์ ์์.ํนํ ์์ฝ๋ ์คํ/์ธ.. [์ ์ฑ์ฝ๋ ์ํ ๋ถ์] Vidar Stealer - ์ ์ ๋ถ์ https://bazaar.abuse.ch/sample/660da1824c143de666903c2b3983df605a3494a9ddaa7b65919e1263b095e343/ MalwareBazaar | Checking your browserPlease confirm that you are not a robot by clicking on the checkbox belowbazaar.abuse.ch1. ํ์ผ ์ ํ ํ์ ํ์ผ ์์ถ ํด์ ํ ๋ฆฌ๋ ์ค ํ๊ฒฝ์ file ์ ํธ๋ฆฌํฐ ํ์ฉํด ์ ํ ํ์ .Lumma Stealer์ ๋์ผํ 32๋นํธ ์คํ ํ์ผ(PE 32) 2. ์ ์ฑ์ฝ๋ ์๋ณํ์ผ์ md5 ํด์๋ฅผ ์์ฑ.705fdf5d27c1d8f39986fd45ef7a4593์ด ํด์๊ฐ์ ํตํด ๋ฐ์ด๋ฌ์คํ ํธ์ ์ง์ ๊ฐ๋ฅ. 3. ๋ฌธ์.. [Lumma Stealer] ์ฝ๋ ๊ตฌ์กฐ ์์ค ๋ถ์ - 3 3์ฃผ์ฐจ ๋ถ์ method_0 ๋ก์ง ์์ Delegate24.smethod_0์ ๋ฏ์ด๋ด.// Delegate24// Token: 0x06000768 RID: 1896 RVA: 0x00006007 File Offset: 0x00004207public static Delegate smethod_0(Type type_0, Type type_1, string string_0, Delegate24 delegate24_1){ return delegate24_1(type_0, type_1, string_0);}์์ฃผ ๋จ์ํ Delegate wrapper๋ผ๊ณ ํจ...์ ๋ฌ๋ delegate24_1 ๋ธ๋ฆฌ๊ฒ์ดํธ๋ฅผ ์คํํ ๋ฟ์ด๊ณ , ๊ทธ ๊ฒฐ๊ณผ๋ฅผ delegate ํ์ ์ผ๋ก ๋ฐํ.์ค์ํ ๊ฑด return ๋ค์์ delegate24_1(ty.. [Lumma Stealer] ์ฝ๋ ๊ตฌ์กฐ ์์ค ๋ถ์ - 2 2์ฃผ์ฐจ ๋ถ์ https://lastcard.tistory.com/845 Windows ์ ์ฑ์ฝ๋ .NET ๊ณตํต ํจ์ ๋ฐ dnSpy๋ฅผ ํ์ฉํ ๋ถ์ ๊ธฐ๋ฒWindows .NET ์ ์ฑ์ฝ๋๋ Assembly.Load(), File.ReadAllBytes(), Process.Start(), Registry.SetValue() ๋ฑ์ System ๋ค์์คํ์ด์ค ํจ์๋ค์ ๊ณตํต์ ์ผ๋ก ์ฌ์ฉํฉ๋๋ค. dnSpy๋ฅผ ํ์ฉํ ๋ถ์ ์์๋ Main ์ง์ ์ ํ์ , ๋ฆฌ์์ค ์นlastcard.tistory.com์ ๋ธ๋ก๊ทธ ๋ด์ฉ ์ฐธ๊ณ ํด์ ๋ถ์ํด ๋ณด๋ ๊ฒ์ด ๋ชฉํ. Windows .NET์ด๋?Windows .NET ์ ์ฑ์ฝ๋๋ Assembly.Load(), File.ReadAllBytes(), Process.Start(), Registry.Set.. [Lumma Stealer] ์ฝ๋ ๊ตฌ์กฐ ์์ค ๋ถ์ ์ฝ๋ ๋ถ์์ ์์, ์ด์ ์ Windows VM์ ์์ถ์ ํ์ด๋์๋ LummaStealer.exe ํ์ผ์ดPE ํค๋๊ฐ ๋จ์ง ์๋(...) ์๋ชป๋ ํํ๋ก ๋ณํ ๊ฑด์งIDA์์ ๋ถ์ ์์ฒด๊ฐ ์ ๋๊ธธ๋ ์๋กญ๊ฒ ์์ถ์ ํ์ด ์ ์ฅํ์๋ค. ๋ฆฌ๋นํฌ์ธํธ: MalwareBazzar์์ ๋ค์ด๋ก๋ํ ์ ์ฑ์ฝ๋ ์ํ์ ๋น๋ฐ๋ฒํธ๋ 'infected'์ด๋ค...์ง๊ธ๊ป ์ด๊ฑธ ๋ชฐ๋ผ์ kali๋ก ์์ถํด์ ํ๊ณ ์ฌ์์ถํด์ ํธ๋ ์ฉ์ผ๋ฅผ ๋ฐ๋ณตํจ 1์ฃผ์ฐจ ๋ถ์IDA Freeware๋ก ๋ถ์IDA์ ๋ฃ์ด ๋ณด๋ ์ผ๋จ ์์ ๊ฐ์ด ๋์ค์ด์ ๋ธ๋ฆฌ ์๋์ฐ ๋ชจ๋๋ก ๋ฌ๋ค. IDA View-A๋ก ๋ณผ ์ ์๋ ๋ด์ฉ. .idata(Import Data) ์ธ๊ทธ๋จผํธ์ ๋ด์ฉ์ผ๋ก, PE ํ์ผ์ Import Table, ์ฆ ์ธ๋ถ DLL ํจ์๋ค์ ์ ์ํ๋ ์์ญ.PE ํ์ผ์ด ์ธ๋ถ ๋ผ์ด๋ธ๋ฌ.. [์ ์ฑ์ฝ๋ ์ํ ๋ถ์ํ๊ธฐ] Lumma Stealer - ๋์ ๋ถ์ VM ํ๊ฒฝ ์ค์ ๋ณธ๊ฒฉ์ ์ธ ๋์ ๋ถ์ ์์์ ์์, ์๋์ฐ VM๊ณผ ๋ฆฌ๋ ์ค VM์ ๋ํด ๊ฐ๊ฐ ํ๊ฒฝ ์ค์ ์ ์งํ. ๋ฆฌ๋ ์ค VM์ IP ์ฃผ์๋ฅผ 192.168.1.100์ผ๋ก ์ค์ .์ค์ ์ดํ ์ ๋๋ก ์ ์ฉ์ด ๋ ๊ฒ๊น์ง ํ์ธ ์๋ฃ. ์๋์ฐ VM์ IP ์ฃผ์๋ 192.168.1.50์ผ๋ก ์ค์ .์ค์ ์ ์ ์ดํ>๋คํธ์ํฌ ๋ฐ ๊ณต์ ์ผํฐ>์ด๋๋ท>์์ฑ>์ธํฐ๋ท ํ๋กํ ์ฝ ๋ฒ์ 4(TCP/IPv4)>์์ฑ ์์ ๊ฐ๋ฅ. ํ๋ก์ธ์ค ๋ชจ๋ํฐ๋ฅผ ์ด์ฉํ ์์คํ ์ํธ์์ฉ ์กฐ์ฌํ๋ก์ธ์ค ๋ชจ๋ํฐ: ๊ณ ๊ธ ๋ชจ๋ํฐ๋ง ๋๊ตฌ๋ก, ํ๋ก์ธ์ค๊ฐ ํ์ผ ์์คํ , ๋ ์ง์คํธ๋ฆฌ, ํ๋ก์ธ์ค/์ค๋ ๋ ํ๋์ ์ค์๊ฐ ์ํธ์์ฉ์ ๋ณด์ฌ์ค์ ์ฑ์ฝ๋ Lumma Stealer๋ฅผ ์คํ์ํค์ ๊ฐ์์ค๋ฝ๊ฒ ๋ง์ ์์ ์ด๋ฒคํธ๊ฐ ๋ฐ์ํจ. filter>filter์์ Process Name ์ค LummaSt.. [+ ์ถ๊ฐ ๊ฐ๋ ๊ณต๋ถ] XOR ์ํธํ XOR ์ํธํ์ ์๋ฆฌ์ฐ์ XOR์ด๋: '๋ฐฐํ์ ๋ ผ๋ฆฌํฉ'์ ๋ปํจ. XOR์ ์ฐ์ฐ ํน์ฑ:A ^ A = 0A ^ 0 = 0A ^ B ^ B ^ =A XOR์ ๋นํธ ๋จ์๋ก ์ฐ์ฐ์ ํจ. → ์ํธํ์ ๋ณตํธํ๊ฐ ๋์ผํ ์ฐ์ฐ์ผ๋ก ์ฒ๋ฆฌ๋ ์ ์์ XOR ์ํธํ๊ฐ ์ทจ์ฝํ ์ด์ ์ด์ 1) ํค๊ฐ ๋๋ฌด ์งง์ ๊ฒฝ์ฐ๋ด๊ฐ ํ์ดํ๋ ์๊ฒ์(https://hxxxxng.tistory.com/107)์ ๊ฒฝ์ฐ์ฒ๋ผ, ๋ง์ XOR ์ํธํ๊ฐ 1~4 ๋ฐ์ดํธ ํค๋ฅผ ๋ฐ๋ณต์ ์ผ๋ก ์ฌ์ฉํจ.์ด๋ฌํ ๊ฒฝ์ฐ,ํ๋ฌธ๊ณผ ์ํธ๋ฌธ์ ํต๊ณ ํจํด์ด ๋จ์์ด๋ฏธ์ง๋ ํ ์คํธ ํ์ผ์ฒ๋ผ ๊ตฌ์กฐ๊ฐ ์ผ์ ํ ํ์ผ์ ๋ฐ๋ณต ํค์ ์ทจ์ฝํจ ์ด์ 2) XOR์ '๋น๊ฐ์ญ์ ๋ฌด์์'๊ฐ ์๋XOR์ ์ํธํ์ ์ผ๋ก ์์ ํ ํด์ ํจ์๋ ๋ธ๋ก ์ํธ์๋ ๋ฌ๋ฆฌ๋ฌด์์์ฑ ์์์์ ํค๋ก๋ ๊ณต๊ฒฉ์๊ฐ ์ ์์กฐ์ฌ๋ฅผ ํ ์ ์์ .. [Dreamhack] Recover (reversing) ํ์ผ ์ด์ด์ ์์ถ ํด์ ํ๋ฉด ๋ฌธ์ ์์ ๋งํ๋ ๊ฒ์ฒ๋ผ chall๊ณผ encrypted ๋ ๊ฐ์ง ํ์ผ์ด ์์. ๋ฐ์ด๋๋ฆฌ๋ฅผ ๋ถ์ํด์ผ ํ๋ ๊ฒ์ด๊ธฐ ๋๋ฌธ์, chall ํ์ผ์ IDA์ ๋ฃ์ด์ ๋ด์ฉ์ ๋จผ์ ํ์ธํ๋ค. ๋ด์ฉ ์์ฒด๊ฐ ๋ณต์กํ ๋ฐ์ด๋๋ฆฌ์ธ ๊ฒ ๊ฐ์ง ์๋ค. ...์๋๊ฐ __int64 __fastcall main(int a1, char **a2, char **a3){ char ptr; // [rsp+Bh] [rbp-25h] BYREF int v5; // [rsp+Ch] [rbp-24h] _BYTE *v6; // [rsp+10h] [rbp-20h] FILE *stream; // [rsp+18h] [rbp-18h] FILE *s; // [rsp+20h] [rbp-10h] unsigned __int64 v9;.. ์ด์ 1 2 3 4 ยทยทยท 14 ๋ค์