tmxklab

[Volatility] API 후킹 탐지 본문

Security/Volatility

[Volatility] API 후킹 탐지

tmxk4221 2021. 4. 28. 20:42

인젝션한 후 악성코드는 타겟 프로세스의 API호출을 후킹해 실행 경로를 제어하여 악성코드로 재설정할 수 있다. 

 

프로세스와 커널 메모리에서 API 후킹을 식별하고자 apihooks 플러그인을 사용한다. 

vol_2.6.exe -f <메모리 이미지 파일> --profile=<프로파일 명> apihooks -p <PID>

Hook mode(kernel, user mode) / Hook Type(후킹 유형 : IAT, Inline, 등등...)확인할 수 있음

 

순서)

1) malfind 플러그인을 사용하여 인젝션된 코드를 탐지한다.

2) apihooks 플러그인을 사용하여 JMP가 인젝션된 실행 파일 내의 주소로 리다이렉션하는지 확인한다.

 

Comments