반응형




안녕들 하시죠 !


이번시간에는 앞서 만든 악성파일을 가지고 카카오톡 설치파일과 합쳐보겠습니다.

악성코드가 없으신 분들은 아래의 URL을 보고 따라해보시면 될 것 같습니다.

https://hongpossible.tistory.com/36?category=770424 // Veil-evasion을 이용한 백신에 탐지되지 않는 악성코드 만들기


자, 우선 Window7에 악성파일 hongpossible.exe 와 가장최신버전 카카오톡 설치파일을 옮겨보겠습니다.



이제 저는 파일 합치는프로그램으로 PowerMerger 와 아이콘 변환 프로그램 reshack을 사용하겠습니다.

프로그램이 없으신 분들께서는 아래에서 다운받아주세요.


PowerMerger_파일합치기.zip


reshack3.6.0.92.zip


압축을 풀고 PowerMerger 폴더로 들어가 실행시키겠습니다.



화살표가 가리키고있는 icon의 '...'을 눌러보시면 프로그램을 합친 후에 보여질 아이콘을 선택할 수 있습니다.

우선 합친 후 다시 카카오톡 아이콘으로 바꿀 것 이기때문에 아무거나 마음에 드는걸로 눌러주겠습니다.



PowerMerger는 1st에 있는 프로그램을 먼저 실행 시키고 바로 이어서 2nd에 있는 프로그램을 실행시킵니다.

목적은 정상적으로 카카오톡 설치파일이 실행되는 것 처럼 보여야 하기때문에 1st 의 '...' 버튼을 누르고 카카오톡 설치파일을 선택해줍니다.



2nd에는 hongpossible.exe 악성코드를 선택하겠습니다.



자, 누가봐도 카카오톡 설치파일이 아닌 것 같은 파일이 하나 만들어졌습니다.

이제 reshack 프로그램을 이용하여 카카오톡 설치파일 아이콘으로 바꿔주겠습니다.



reshack 프로그램을 실행 시켜주신 후에, 아까 PowerMerger로 합친 파일을 끌어서 흰 부분에 넣어줍니다.

그러면 icon 과 icon Group이 나오게 됩니다.



icon -> 1 -> 1040 마우스 우측 버튼을 누른 후에 자원 교체를 누르겠습니다.



새 아이콘 파일 열기 -> 카카오톡 설치파일 선택 -> 열기 -> 교체 순으로 진행하겠습니다.





파일 -> 저장을 선택하겠습니다.

그리고 나서 Merged 폴더에서 F5번을 눌러 새로고침을 누르겠습니다.



자, 원하는 대로 카카오톡 실행파일 아이콘으로 변경이 되었습니다.

이제 KaKaoTalk_Setup.hongpossible.exe 라는 파일명에서 이름바꾸기를 통해 hongpossible를 지우겠습니다.



이제 누가봐도 카카오톡 설치파일처럼 보이네요 !


다음시간에는 제작한 카카오톡 악성코드를 가지고 피해자PC에서의 권한상승, 키스캔 등 여러가지 방법으로 실습 해보겠습니다.


오늘은 여기까지입니다 감사합니다 !


 

+ Recent posts