@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

Rehashed RATとDLL Hijacking

Fortinet から DLL ハイジャックを利用する Rehashed RAT に関するレポートが出ています。 

blog.fortinet.com

自動起動として Run キーを利用します。Runキーに登録されるファイルには、幾つかパターンがあるようです。
Run キー内に Systemm.exe(50fcc5c822a6b4fc6f377ee9f9f37c7b) を登録し Autoruns で確認。

f:id:hideakii:20170909214438p:plain

Google のコード署名がある正規のファイル。Image Path は一般的でない為、不審なファイルとして確認できる。

マルウェアは、EXE から読み込まれる Goopdate.dll となっており、Autoruns 上からは確認できない。
Systemm.exe が実行されると、同一フォルダ内に存在する Goopdate.dll ファイルがロードされる仕組みになっている。

f:id:hideakii:20170909223845p:plain

Goopdate.dll を DLL Export Viewer で確認した結果。

f:id:hideakii:20170909225042p:plain

 

www.reverse.it

www.reverse.it

 

f:id:hideakii:20170909210415j:plain