50 4B 03 04 14 00 06 00 시그니처는 docx, pptx의 시그니처로 docx 확장자로 변경하면 2013이 빨간 글씨로 된 것을 확인할 수 있습니다.
분석을 추가적으로 진행하다보면 Hint를 통해서 Extra Field에 데이터가 은닉되었음을 예측할 수 있습니다.
docx, xlsx, pptx 파일은 OOXML(Office Open XML)으로 Office 문서용 XML 기반 형식입니다.
해당 파일 구조에는 파일 이름 뒤에 추가적인 정보를 저장하는 Extra Field가 존재하는데 파일 이름 뒤에 표시한 영역부터 Extra Field 입니다.
Extra Field
은닉된 정보를 추출하기 위해 ooXML Steganography v4를 이용하여 은닉된 정보를 추출하였습니다.
ooXML Steganography v4 : OOXML 구조의 데이터 Extra Field에 데이터를 은닉, 추출하는 기능을 제공해주는 도구
4개의 실행프로그램
도구를 다운받으면 4개의 실행프로그램을 확인할 수 있습니다.
ooXML Steganography 도구 사용
그 중에서 ooXML_Steganography_UnHider_x64.exe 파일을 실행시킵니다.
image6.docx 경로를 선택하고, Set decryption key에 2013을 복호화 키로 입력하고 Unhide data를 누르면 stego_unpack_10.09.2019_11.07.15.txt 이름으로 된 은닉된 데이터를 복호화 및 추출해주는 걸 확인할 수 있습니다.