작성일자: 2025-06-30
분석일자: 2025-06-20 (금)
분석 대상: Poperler_setup.exe
본 보고서는 Poperler_setup.exe 샘플에 대해 기초/정적/동적 분석을 수행하여 해당 파일의 악성 행위 여부와 주요 특성을 파악하고, 외부 네트워크와의 통신 여부를 확인함으로써 Snort 탐지 규칙 설정을 위한 자료를 제공하고자 작성되었습니다.
분석은 Windows 10 64-bit가 설치된 VMware Workstation 19 Pro 64-bit 기반의 격리된 가상 환경에서 진행되었습니다. 분석 방향성 수립을 위해 우선 VirusTotal 웹사이트를 활용하여 자동화(기초) 분석을 실시하였으며, 이후 악성 행위 파악을 위해 정적 분석 도구와 동적 분석 도구를 활용하였습니다.
| 분류 | 분석 도구 | 설명 |
|---|---|---|
| 자동화 분석 | VirusTotal | 분석 방향성 수립 |
| 정적 분석 | Exeinfo PE | 패킹(Packing) 여부, 패커(Packer)와 컴파일러(Compiler) 식별 |
| PEID | 프로텍터(Protector) 적용 여부 및 데이터의 Overlay 여부 | |
| Detect It Easy | 파일에 사용된 프로텍터(Protector) 와 패커 확인 | |
| PEview | 파일의 섹션 구조와 Import Table 분석 | |
| Bintext | 파일 내부의 문자열 추출 후 DLL/URL/IP 주소 등 확인 | |
| 동적 분석 | Process Explorer | 실시간 프로세스 변화 관찰 |
| Process Monitor | 시스템/프로세스/레지스트리 등 변경 기록 확인 | |
| SmSniff | 네트워크 통신 여부 확인 | |
| Wireshark | 네트워크 패킷 정보 확인 |
분석 대상 파일명은 Poperler_setup.exe로, Any.Run 악성 코드 분석 및 수집 사이트를 통해 수집하였습니다. 이 파일은 PE32 (Windows 32-bit GUI) 실행 파일 구조를 가지고 있으며, 파일 크기는 513,952 bytes(Exeinfo PE 기준)입니다. 생성 날짜는 2014년 7월 18일로 PEview 분석 결과 확인되었습니다. 자동화(기초) 분석 결과, 해당 파일의 디지털 서명 (인증서)은 발급 기관에 의해 명시적으로 폐기된 것으로 나타났습니다.
| 항목 | 정보 |
|---|---|
| 파일명 | Poperler_setup.exe |
| 파일 크기 | 513,952 bytes |
| 파일 형식 | PE32 (Windows 32-bit) GUI 실행 파일 |
| 파일 생성 날짜 | 2014/07/18 12:54:30 UTC |
| MD5 | 7aa15e813ee2e79771ee1ceaf8f52d81 |
| SHA-1 | 44f679a16d6392e711c20f2c4db8aad5cc58958b |
| SHA-256 | 4f508bfa62ebe8e9c06ee3c4479515487f3ddd44bf102f310ebe5e8596486986 |
| 디지털 서명 / 인증서 | A certificate was explicitly revoked by its issuer. (인증서가 발급 기관에 의해 명시적으로 폐기됨) |
Poperler_setup.exe 분석 결과, 해당 샘플은 애드웨어(Adware)와 트로이목마(Trojan)의 성격을 동시에 지닌 악성 코드로 판단됩니다.VirusTotal을 활용하여 이후 진행할 정적 분석 및 동적 분석에 필요한 주요 정보를 사전에 수집하였으며, 이를 바탕으로 분석의 전반적인 방향성을 수립하였습니다.

| 항목 | 정보 |
|---|---|
| 파일명 | Poperler_setup.exe |
| SHA-256 해시 | 4f508bfa62ebe8e9c06ee3c447951548f3ddd44bf10f2310ebe5e859646896 |
| 크기 | 501.91 KB |
| 악성 진단 | 58/72 엔진 탐지 |
| 디지털 서명 | 있었으나(signed), 폐기되었음(revoked-cert) |
| 악성 행위 | WMI 호출(calls-wmi), 디버깅 환경 탐지(detect-debug-environment) 등 |


adware.firseria/bundler로 확인됩니다.




api.socdn.com, b34083.api.socdn.com 등과의 네트워크 통신을 시도합니다.13.248.148.254(미국, 7개 보안 엔진에서 악성 탐지) 등 다수의 외부 IP와 연결을 시도하는 것이 확인되었습니다.s9063.exe 와 s1392.exe 등 추가 악성 파일이 시스템 내에 드롭되었으며, 이들 파일 역시 보안 엔진에서 악성으로 판별되었습니다.
실행 과정에서 IDS 및 Sigma 보안 탐지 규칙에 다수 반응하며, 악성 실행 파일(PE_EXE) 등 다양한 파일을 드롭하고, 6건의 HTTP 요청, 11건의 DNS, 10개 IP 등 외부 네트워크와 활발한 통신 행위를 보였습니다.
Poperler_setup.exe 샘플은 정상 설치 프로그램으로 위장하여 유포되는 애드웨어와 트로이목마 계열의 복합적인 성격을 지닌 악성코드로 추정됩니다. 네트워크 행위 분석 결과 외부 광고/명령 서버와의 통신, 그리고 실행 파일 드롭 등 트로이목마 특성이 동반되는 것으로 확인됩니다. 향후 정적/동적 분석을 통해 은폐·위장 기법, 추가 페이로드 유포 여부 등 실질적인 위협 행위를 파악할 필요가 있습니다.



Bintext 분석 결과, 샘플 내부에서는 GlobalSign의 인증서 저장소 및 인증서 상태 확인용 서버의 URL 다수가 발견되었습니다. 이는 정상 소프트웨어 행위로 위장하거나, 네트워크 트래픽 분석 시 탐지를 회피하려는 목적일 가능성이 있습니다.

헤더 정보: 32비트(x86) Windows 실행 파일로, 생성 시각은 2014년 7월 18일입니다. 섹션 수는 5개로 난독화 등으로 인한 섹션 변조 흔적은 관찰되지 않았습니다.

주요 함수/API (KERNEL32.dll 단일 임포트)
LoadLibraryW, GetProcAddress, CreateFileA/W, ReadFile, WriteFile 등 (동적 라이브러리 로딩, 파일 생성/읽기/쓰기/종료를 통한 드롭/페이로드 생성 가능성)GetCommandLineA, GetEnvironmentStringsW/A 등 (실행 환경/프로세스 정보 수집을 통한 조건부 실행 가능성)IsDebuggerPresent, SetUnhandledExceptionFilter (동적 분석·디버깅 탐지 및 우회 실행 가능성)GetConsoleMode, WriteConsoleW 등 (출력, 로그, 커맨드 제어 가능성)LoadLibraryW 및 GetProcAddress 함수의 사용은 네트워크, 암호화, 압축 등 다양한 외부 라이브러리(DLL)를 동적으로 로딩할 수 있음을 시사합니다.
Poperler_setup.exe는 패킹이 적용되지 않은 32비트 Windows 실행 파일로, 오버레이 데이터 및 글로벌사인 인증서 관련 문자열 등 정상 파일로 보이도록 위장했을 가능성이 있습니다. KERNEL32.dll 기반의 시스템 API가 다수 포함되어 있으며, LoadLibrary와 GetProcAddress를 활용한 동적 라이브러리 로딩 구조를 통해 네트워크 통신 기능 및 추가 악성 행위를 수행할 가능성이 있습니다.

Poperler_setup.exe는 실행 시 s6395.exe, s7201.exe, s9392.exe 등 자식 프로세스를 추가로 생성하며, 이들은 install manager, appinstall 등 정상 설치 관리 프로그램으로 위장된 정보를 포함하고 있습니다. 생성되는 드롭 파일의 이름이 매번 무작위 숫자로 변경되는 현상이 관찰되며, 이는 분석 도구의 탐지 또는 분석 과정을 회피하려는 기능을 포함하고 있는 것으로 판단됩니다.

![]
Process Monitor를 실행한 상태에서 Poperler_setup.exe를 실행할 경우 "This system doesn't have the minimum requirements."라는 팝업 메시지가 표시되고 즉시 종료됩니다. Process Monitor의 실행 파일명을 g2j4d64.exe로 변경한 뒤 실행하자 다시 정상적으로 하위 프로세스를 생성하였습니다. 이는 실행 환경 정보를 수집하여 조건적으로 하위 프로세스 생성 여부를 결정하며, 분석 도구를 인식하여 탐지를 회피하려는 시도로 추정됩니다.
s5249.exe)
환경 정보 / 경로 파악: Explorer User Shell Folders, Folder Descriptions 등 사용자별 AppData, 바탕화면, 폴더 경로를 파악하여 감염 환경에 맞춤형 악성 행위를 수행합니다.
네트워크 설정/프록시/인터넷 존 탐색 및 조작: Internet Settings\ZoneMap 정보를 통해 프록시/방화벽 정책을 확인 및 우회합니다.
네트워크 환경 정보 파악: WinSock2\Parameters\NameSpace_Catalog5를 통해 시스템 내 사용 가능한 네트워크 라이브러리/프로토콜 정보를 확인합니다.

레지스트리 값 변경: Internet Settings/ZoneMap 관련 값을 다수 변경하여 영구 감염 및 분석 환경 회피를 시도합니다.

외부 서버와의 통신: ab1c1ff9d2ec5376.awsglobalaccelerator.com과 TCP 연결 및 송수신을 반복하며, 정보 탈취, 명령 수신, 추가 악성 페이로드 전개 가능성이 있습니다.

AutoRuns를 이용한 자동 실행 항목 비교 결과, 악성코드 실행 전후의 시스템 자동 실행 영역(시작프로그램, 서비스, 드라이버 등)에는 변화가 관찰되지 않았습니다.

내부 IP에서 외부 서버(13.248.148.254, b34083.api.socdn.com, 615321.parkingcrew.net)로 HTTP GET 및 POST 요청이 발생함을 확인하였습니다.

Poperler_setup.exe 실행 시 b34083.api.socdn.com 등의 외부 서버와 HTTP 기반으로 통신을 시도합니다.


/installer/4fe0cf9f-1fe4-4abb-905a-57915bc06f2f/12764719/config)로 GET 요청 및 POST 요청을 통한 데이터 전송을 확인했습니다.Content-Type: application/x-www-form-urlencoded가 사용되었습니다.Poperler_setup.exe는 정상 설치 관리자로 위장하여 다수의 무작위 이름의 자식 프로세스를 생성하고, 파일 드롭 및 레지스트리 변조를 통해 시스템 정보를 수집합니다. 특히 분석 도구를 실시간 탐지하여 행위를 중단하는 우회 기법을 사용하며, 비정상적인 C2 통신으로 외부 명령 수신 및 탐지 회피를 시도합니다. 지속성 확보 흔적은 발견되지 않았으나, 종합적으로 분석 회피 및 위장 기법을 포함한 애드웨어 및 트로이목마 계열의 악성코드로 판단됩니다.
Poperler_setup.exe가 외부 C2 서버로 추정되는 IP(13.248.148.254) 및 특정 악성 도메인(b34083.api.socdn.com)과의 통신 행위를 실시간으로 탐지하여 추가적인 악성 행위를 차단할 목적으로 작성되었습니다.
13.248.148.254615321.parkingcrew.net, ab1c1ff9d2ec5376.awsglobalaccelerator.com/installer/4fe0cf9f-1fe4-4abb-905a-57915bc06f2f/12764719/config HTTP/1.1 등user_defind.rules)
C:\Snort\rules\user_defind.rules 파일에 다음 4가지 규칙을 적용하였습니다.
alert tcp 192.168.93.229 any -> 13.248.148.254 any (msg:"Warning: Malicious IP 13.248.148.254 detected"; sid: 1000001;)alert tcp 13.248.148.254 any -> 192.168.93.229 any (msg: "Warning: Malicious IP 13.248.148.254 detected"; sid: 1000002;)alert tcp any any -> any any (content:"b34083.api.socdn.com"; msg:"Warning: Malicious URL http://b34083.api.socdn.com/"; sid:1000003;)alert tcp any any -> any any (content:"b34083.api.socdn.com"; msg:"Warning: Malicious URL http://b34083.api.socdn.com/installer/4fe0cf9f-1fe4-4abb-905a-57915bc06f2f/12764719/config"; sid:1000004;)
보안 엔진 분석 도구인 BASE(Basic Analysis and Security Engine)를 통해 확인한 결과, 설정한 규칙에 따라 악성 트래픽이 정상적으로 탐지됨을 확인하였습니다.
Poperler_setup.exe는 정상적인 설치 프로그램으로 위장하여 침투한 뒤, 시스템 설정을 변경하고 외부 서버와 지속적으로 통신합니다.
s6395.exe, s5249.exe 등)를 찾아 종료합니다.