Fileless 2

PowerShell을 이용한 GandCrab 5.0.4 (FileLess) -2

이번 분석 건은 전에 분석했던 GandCrab FileLess 입니다. 분석을 하던 중에 전에 분석했던 것과 다른 점이 있어서 블로그를 작성하게 되었습니다. 다른 점은 Delphi 짜여진 바이너리 파일 행위가 바뀌었습니다. 전에 분석했던 것은 단순 GandCrab PE복호화 및 실행이었는데, 해당 분석 건에서는 V3 Check, UAC Bypss, ALYac Check 하는 기능들이 확인되었습니다. 자바스크립트를 열어보면 위와 같이 난독화 된 문자열들을 확인할 수 있다. 아래는 복호화한 스크립트 이다. 파워셸을 실행시키며 인자 값으로 .log를 실행하는 것으로 확인된다. log파일을 열어보면 base64로 인코딩 된 문자열들이 확인되며 복호화를 하면 아래와 같다. 전과 같이 분석을 하다보면 파일시그니처 ..

PowerShell을 이용한 GandCrab 5.0.4 (FileLess)

이번 분석건은 PowerShell을 이용하여 메모리에서 랜섬웨어를 실행하는 Fileless GandCrab 입니다. 아래 URL과 동일한 방식인 것으로 확인됩니다. ' http://asec.ahnlab.com/1141 ' https://www.boannews.com/media/view.asp?idx=74848 분석 방식은 x64dbg, OllyDbg, gflags 를 사용하여 분석하였습니다. sample.js 를 불러오면 위와 같이 난독화 된 문자열들이 확인된다. 해당 JavaScript를 복호화를 해 보면 아래와 같다. 기존 GandCrab JavaScript 는 백신우회, 랜섬웨어 드랍 및 실행을 하였지만, 위 스크립트를 보면 PowerShell을 통해 log파일을 실행 시키는 것을 확인할 수 있다...