Volatility의 기능을 사용해
Memory Sample 중 cridex.vmem을 분석
분석 대상
cridex.vmem
분석 도구Volatility 2.6
이동식 디스크에 자신을 복사하여 컴퓨터로 확산되는 악성 컴퓨터 웜
vol.py -f cridex.vmem imageinfo
iamgeinfo
를 활용해 cridex.vmem의 운영 체제 파악
psxview
를 통해 숨겨진 프로세스가 없음을 확인
pstree
를 통해 트리 형식으로 프로세스 확인
reader_sl.exe
가 제일 마지막으로 실행되었고,
reader_sl
의 부모 프로세스인 explorer.exe
가 실행 중인 프로세스인 것을 확인할 수 있다.
수상한 reader_sl을 procdump
를 이용해 프로세스 파일을 덤프해온다.
수상한 프로세스를 발견했다면 메모리 덤프도 같이해서 분석
malware 분석 웹사이트 VirusTotal에서 추출한 프로세스 파일을 분석할 수 있다.
해당 프로세스 dlllist를 확인해서 수상한 파일이 없는지 확인하기
userassist 내역 중 마지막으로 접근한 cridex1.exe