보안/악성코드

RedlineStealer 악성코드 소스코드 분석(3)

haerim9.9 2025. 8. 14. 10:52

WriteLine에선 못 찾았어도 Barmy.exe 파일의 함수를 하나하나 살펴보며 의심스러운 함수를 분석했다.

-> 탈취하는 정보 찾아냄. C2 통신은 관련 흔적만 찾아냄..

 


탈취 데이터 관련

 

SystemNetConfigurationWebRequestModuleElementTypeAndNameU

더보기

Init 함수 : Base64 데이터 해독해 특정 브라우저 데이터 파일이 있는 경로를 수집하는 기능

Id2 함수 : scannerArg.id5 값 반환

 

 

 

IEnumerable 함수 : 브라우저 데이터 탈취 루틴으로 보임

 

문자열을 char 배열로 쪼갠 이유 : 시그니처 기반 탐지 우회

 

1. 환경 변수 기반 경로 수집

Environment.ExpandEnvironmentVariables(x)

SystemNetUnsafeNcINativeMethodsHttpApiHTTPREQUESTINFOTYPEr.FindPaths(...)

2. 브라우저/프로필 폴더 검색 : Opera, Chrome, Extension

3. 특정 폴더 내 파일 경로 생성

4. PathsCollection 기반으로 실제 대상 파일 조합

-> Cookies, Login Data, Web Data, Local Extension Settings 파일을 전부 읽어 탈취하려는 목적

 

 


통신 관련

 

 

 

SystemCodeDomCodeExpressionZ 클래스

더보기

DomainExists 함수 : 도메인 문자열 검증 및 분할 처리, 객체의 string 타입 속성들 동적으로 조작

-> 도메인 처리, 객체 속성 조작 

 

 

 

SystemNetConfigurationHttpWebRequestElementJ 구조체

더보기

암호화/복호화를 위한 인증 모드 정보 관리, 네트워크 통신에서 사용되는 암호화 데이터 처리용

 

 

SystemCodeDomCodeDirectiveB 클래스

더보기

CreateBind 함수 : TCP 바인딩 설정

 

 

 

 

그외 함수들 : 시스템 정보 수집

 

-> C2 통신을 위한 데이터 수집 모듈