보안/악성코드 분석

[악성코드 분석] Win API

antoroong 2025. 3. 4. 19:31

[2022.09.22]

[Win API]

  1. KERNEL32.DLL
    • 메모리, 입출력 , 지원 관리
  2. LoadLibraryA
    • DLL 실행 파일 구현되고, 다른 DLL 함수를 가져와서 사용
    • 함수를 로드해주는 DLL
    • GetProcAddress 사용할 수 있는 DLL 파일의
  3. GetProcAddress
    • 특정 DLL에서 내보내기한 함수 또는 변수의 주소를 반환(가져옴)
    • LoadLibrary, LoadPackageLibrary, GetModuleHandle 등의 함수를 통해서 인자값을 채움
  4. VirtualProtect
    • 메모리 보호 설정 값
    • 악성코드는 함수를 통해서 메모리의 읽기, 쓰기 권한을 변경
  5. VirtualAlloc
    • 가상 메모리 할당
  6. VirtualFree
    • 가상 메모리 할당 해제
  7. ExitProcess
    • 프로세스 종료 함수
  8. User32.dll
    • 메시지 , 타이머, 통신을 위한 윈도 함수
  9. GDI.dll
    • 디바이스 출력을 위한 함수 (그리기,글꼴)

 


 

[정적 분석]

  • Lab01-04.exe 파일을 분석하라
  1. 자동화 분석 (VirusTotal)
  2. 이 파일을 패킹또는 난독화가 되어 있는가? 있다면 종류는?
  3. 이 파일은 언제 컴파일이 되었는가?
  4. 임포트를 보고 악성행위를 알아낼 수 있는가? 있다면 어떤 임포트인가?
  5. 감염됨 시스템에서 어떤 호스트나 네트워크 기반 증거가 존재하는가?
  6. 이 파일은 리소스 섹션에 하나 이상의 리소스가 있다 . 해당 리소스를 추출하시오(Resource Hacker) 리소스로부터 무엇을 알 수 있는가?
    • 분석 도구 : Resource Hacker