본문 바로가기
정보보호

Win32/Backdoor.Worm.IRCBot.23552: IRCBot 악성코드 동작 과정

by 공돌이티티 2024. 3. 11.
반응형

Win32/Backdoor.Worm.IRCBot.23552 악성코드(이하 IRCBot)는 이동식 디스크와 네트워크를 통해 자신을 전파하며, 시스템 폴더에 자신을 복사하고 레지스트리를 조작하여 시작 프로그램과 방화벽 정책을 수정한다. 또한, 특정 서버에 접속을 시도하며 서버의 원격 명령을 수행합니다.

IRCBot 악성코드 기본 정보

종류 Backdoor 위험도 높음
감염경로 이동식 디스크, 보안 취약점 증상 원격 코드 실행
플랫폼 Windows 크기 23,552byte
암호화 여부 문자열 암호화 팩킹 kkrunchy
MD5 21FB327E99105F1D2816CE9731770695
SHA1 5EA7693143A2F66BC64213DE21CB939C216EF03B

VirusTotal 검사 정보

Antivirus Result
AhnLab-V3 Win32/IRCBot.worm.23552.G
AntiVir TR/Dropper.Gen
Antiy-AVL Backdoor/Win32.IRCBot.gen
Avast Win32:IRCBot-DMJ
Avast5 Win32:IRCBot-DMJ
AVG IRC/BackDoor.SdBot4.RAY
BitDefender IRC-Worm.Generic.5032
CAT-QuickHeal Backdoor.IRCBot.jhz
ClamAV Trojan.IRCBot-3783
Commtouch W32/Ircbot.ABZ
Comodo -
DrWeb BackDoor.IRC.Sdbot.4844
eSafe Win32.TRCrypt.XPACK
eTrust-Vet Win32/IRCBot.MG
F-Prot W32/Ircbot.ABZ
Fortinet W32/IRCBot.JHZ!tr.bdr
GData IRC-Worm.Generic.5032
Ikarus Net-Worm.Win32.Kolab
Jiangmin Backdoor/IRCBot.fpl
K7AntiVirus Backdoor
Kaspersky Net-Worm.Win32.Kolab.dww
McAfee W32/Sdbot.dr!ADA37D45
McAfee-GW-Edition W32/Sdbot.dr!ADA37D45
Microsoft Worm:Win32/Neeris.AU
NOD32 Win32/IRCBot.AMC
Norman W32/Smalltroj.dam
Panda W32/Ircbot.CNJ.worm
PCTools Backdoor.Sdbot!sd6
Prevx High Risk System Back Door
Rising Trojan.Win32.Generic.11ED3EE4
Sophos W32/IRCbot-AEL
SUPERAntiSpyware Trojan.Agent/Gen.Process
Symantec W32.Spybot.Worm
TheHacker W32/Kolab.dww
TrendMicro WORM_NEERIS.SM
TrendMicro-HouseCall WORM_NEERIS.SM
VBA32 Malware-Cryptor.General.6
VIPRE Backdoor.IRCBot
ViRobot Backdoor.Win32.IRCBot.23552.P
VirusBuster Backdoor.IRCBot.ADZR

IRCBot 상세 동작

①악성코드가 실행되면 파일의 위치를 확인하고, 자신을 %system% 폴더에 smsc.exe라는 파일명으로 복사하고 System, Hidden, Read 속성을 설정한다.

ircbot


②다음 레지스트리를 등록한다.
▶HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WSSVC(c:\windows\system\smsc.exe)
▶HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SVCWINSPOOL\Default(Service)
▶HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SVCWINSPOOL\Default(Service)

ircbotircbot


③방화벽에 자신을 예외 등록한다.

ircbot



④%system32%폴더에 sysdrv32.sys 파일을 생성하고 System, Hidden 속성을 설정한다.
⑤sysdrv32 서비스를 등록한다.

ircbot



⑥임의의 포트를 열고 자기 자신을 배포할 준비를 한다.
⑦같은 네트워크대역의 취약 호스트를 탐색하고 감염시킨다.

ircbot


⑧이동식 디스크 연결시 자기 자신을 p.exe라는 파일명으로 감염시키고 autorun.inf 파일을 생성한 뒤 System, Hidden, Read 속성을 설정한다.

ircbot


⑨IRC Server(b.vspcord.com)에 접속하고 해커의 명령을 기다린다.

ircbot

반응형

바로가기