본문 바로가기

벌새::Security

악성코드 의심 방법 - 이미지 파일

반응형
안녕하세요.

웹상에서 다운로드하는 이미지 파일 중에는 일반적인 그림 파일(jpg / gif / png 등)로 가장한 악성코드 파일이 존재할 수 있습니다.

이런 이미지 파일을 가장 손쉽게 의심해 볼 수 있는 방법을 살펴보겠습니다.

여기에서 주의하실 점은 아래에 설명하는 방식이 반드시 악성코드라는 근거는 없다는 것입니다.

예를 들어서 정상적인 exe 파일을 단순히 확장자만 변경하여 jpg로 만들었을 경우도 충분히 가능하기 때문입니다.

사용자 삽입 이미지

스크린샷과 같이 2개의 jpg 그림 파일이 존재합니다.

윈도우 탐색기 상에서 제공하는 기본적인 정보를 보시면 차이점이 하나 노출됩니다.

일반적으로 그림 파일의 경우 해당 그림의 가로값 * 세로값을 기본적으로 제공해 주고 있습니다.

logo.jpg 파일의 경우에는 이런 값이 제시되어 있지 않고, hanmo.jpg 파일은 정상적으로 제시되고 있습니다.

사용자 삽입 이미지 사용자 삽입 이미지

더 자세한 정보를 보시면 hanmo.jpg 파일을 생성한 자세한 정보가 나오고 있습니다.

실제 이미지 뷰어를 통해 두 파일을 비교해 보았습니다.

사용자 삽입 이미지

정상적으로 그림이 생성되는 그림 파일은 이미지가 구현되지만 logo.jpg 파일은 실제 이미지 파일이 아니므로 X자 이미지가 구현되지 않습니다.

[logo.jpg]

Antivirus Version Last Update Result
AhnLab-V3 2008.6.27.1 2008.06.30 -
AntiVir 7.8.0.59 2008.06.30 TR/Dropper.Gen
Authentium 5.1.0.4 2008.06.29 -
Avast 4.8.1195.0 2008.06.28 -
AVG 7.5.0.516 2008.06.29 -
BitDefender 7.2 2008.06.30 -
CAT-QuickHeal 9.50 2008.06.28 -
ClamAV 0.93.1 2008.06.30 -
DrWeb 4.44.0.09170 2008.06.30 -
eSafe 7.0.17.0 2008.06.29 Suspicious File
eTrust-Vet 31.6.5911 2008.06.27 Win32/Lablank!generic
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.29 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.30 -
GData 2.0.7306.1023 2008.06.30 -
Ikarus T3.1.1.26.0 2008.06.30 Trojan-Dropper.Farfli.C
Kaspersky 7.0.0.125 2008.06.30 -
McAfee 5327 2008.06.27 -
Microsoft 1.3704 2008.06.30 -
NOD32v2 3225 2008.06.29 -
Norman 5.80.02 2008.06.27 -
Panda 9.0.0.4 2008.06.29 -
Prevx1 V2 2008.06.30 Malicious Software
Rising 20.51.00.00 2008.06.30 -
Sophos 4.30.0 2008.06.30 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.30 -
TheHacker 6.2.96.364 2008.06.28 -
TrendMicro 8.700.0.1004 2008.06.30 -
VBA32 3.12.6.8 2008.06.29 -
VirusBuster 4.5.11.0 2008.06.30 -
Webwasher-Gateway 6.6.2 2008.06.30 Trojan.Dropper.Gen
Additional information
File size: 188416 bytes
MD5...: 61da673b265a333705f9598567159634
SHA1..: 48ee3cd6a078b72b97f827b0e0156acccf0a024f
SHA256: 868cc1dc5cb08b8daa8bf8923e47b1c2694048a734b88cc493633fb8990f6d03
SHA512: 8584050743316b5551192a703f8cf01ba697c08a08957e9076ed6b937e20a135
0c379fa295989b865787196b40b5cd8255b7996d9e2efe68182a3810bb985b39


이와 같은 방식으로 악성코드를 유포하는 이유는 (1) 실제 jpg 이미지 포멧의 보안 취약점을 이용하는 경우 (2) 인터넷 사용자의 사회 공학적 방식 악용으로 볼 수 있을 것 같습니다.

최근 플래쉬 파일 포멧의 보안 취약점, pdf 문서 파일의 보안 취약점, doc / ppt 등 사용이 많은 파일 포멧의 취약점을 노리는 이유가 바로 많은 사용자와 더불어 실행 파일(exe)보다 의심을 덜 하기 때문이 아닌가 생각됩니다.

웹상에서 수상한 이미지 파일을 받았을 때에는 이와 같이 가장 기본적인 파일 정보를 확인하는 습관도 좋은 방법 중의 하나라고 생각됩니다.

물론 웹상의 이미지가 그대로 구현되면 웹상에서 이미지가 아닌 마치 깨진 문자열이 쏟아지면서 감염이 될 수도 있기에 더더욱 조심해야 한다고 봅니다.

이 방법은 압축되어 전달되는 이미지 파일을 다운로드하여 압축을 풀고 이미지를 열기 전에 확인할 수 있는 가장 기본적인 방법 중의 하나입니다.
728x90
반응형