악성코드 분석

맬웨어 식별 훈련 :: 오피스 문서의 포맷 실습

이둥둥 2025. 2. 16. 13:58

 

 

ls 명령어와 file * 명령어로 디렉토리 내의 내용과 파일 종류를 확인할 수 있다

→ 바이너리 구조인 CFBF, Zip 압축 형태인 OOXML 둘다 존재함이 확인됨

 

다음은 oledump.py 을 사용해서 CFBF 파일을 파싱해보자

oledump.py malicious-1012a43.doc

 

 

출력 결과를 보면

7: M 12289 'Macros/VBA/ThisDocument'

 

이런식으로 나오는데 여기에 M은 매크로를 의미한다

 

다음은 ooxml 파일을 파싱해보자

 

oledump.py malicious-d142f4eb.docx

 

zip 형태인 OOXML 파일을 파싱하니 에러가 발생한다

확장자를 zip으로 변경하고 압축해제를 하면 된다

 

cp malicious-d142f4eb.docx malicious-d142f4eb.zip

unzip malicious-d142f4eb.zip

문서 분석 방법 정리


1. `ls` `file *` 으로 분석대상인 문서 파일의 포맷을 확인하기
2. CFBF → oledump를 사용해서 자료구조와 매크로 확인
3. OOXML → 확장자를 zip으로 변경하고 압축해서 내부 악성 스크립트 바이너리 파일 확인
+리눅스 환경에서는 file 명령어 사용가능