티스토리 뷰

Digital Forensics

해당 포스트에서는 CTF-D GrrCon 2015 문제에 대한 정리입니다.

아래 포스트를 먼저 보고 오시는걸 추천합니다.

https://infosec-noh.tistory.com/11

 

CTF-D, GrrCon 2015 with volatility

해당 포스트에서는 CTF-D의 GrrCon 2015 #1 문제에 대한 분석입니다. 해당 문제를 제공하는 사이트는 현재 막혀있는 상태로 파일 다운을 원하고자 하면 댓글 남겨주세요. 1. 운영체제 식별 해당 파일

infosec-noh.tistory.com


1. GrrCon 2015

  • 운영체제 식별
    • Win7SP1X86
  • 프로세스 검색
    • Teamviewer 관련 프로세스(tv_w32.exe)
    • explorer 하위 프로세스 (mstsc.exe, OUTLOOK.exe)
    • 인터넷 익스플로러 (iexplorer.exe, cmd.exe)
  • 네트워크 분석
    • 공격자 IP: 180.76.254.120:22
    • PID: 2996
  • CMD 분석
    • cmdline >> tv_w32.exe 수상 >> 조사해보니 정상 프로세스
    • cmdscan, consoles >> 악성 실행파일 발견(wce.exe)
  • 파일 분석
    • wce.exe: 관리자 계정을 포함하여 패스워드를 가져오는 실행파일
    • w.tmp: wce.exe의 실행 결과로 출력된 파일
    • AnyConnectlnstaller.exe: Outlook 메일로부터 출력된 실행파일
  • 프로세스 세부 분석
    • Outlook.exe의 메모리 덤프로부터 피싱 메일 발견(Hello Mr. Wellick ..) + AnyConnectlnstaller.exe URL 확보
    • iexplorer.exe 메모리 덤프로부터 공격의 흔적 발견
    • Teamviewer 관련 프로세스는 정상 프로세스로 판단

GrrCon 2015 - 분석 결과

  • 침입 경로
    • Outlook 피싱 메일을 통해 Any Connectlnstaller.exe 다운로드 유도
  • 악성 행위
    • AnyConnectlnstaller.exe 실행파일 발견
    • iexplorer.exe 내부에서도 공격의 흔적 발견
    • wce.exe를 통해 관리자 패스워드를 가져오고 w.tmp 파일로 저장함
  • 추가 공격
    • mstsc를 이용한 추가 공격 예상

GrrCon 2015 - 추가 분석 가능한 부분들

  • iexplorer.exe 추가 분석 - procdump로 실행파일 살펴보기
  • Outlook 메모리 덤프로부터 공격자 이메일, 피해자 이메일 찾아보기
  • 공격자가 사용한 도구들과 구체적 행위 파악하기(consoles.log)
  • 공격자의 추가 공격 행위 파악(mstsc, gideon)

'CTF > CTF-D' 카테고리의 다른 글

CTF-D Cridex 정리 & 추가 분석  (0) 2024.03.09
CTF-D, GrrCon 2015 with volatility  (0) 2024.02.29
CTF-D Cridex 기초 분석 with Volatility  (0) 2024.02.23