Перевод: Анализ вредоносных программ. Криминалистическая экспертиза McBlue в REVscue!

Перевод: Анализ вредоносных программ. Криминалистическая экспертиза McBlue в REVscue!

@Ent_TranslateIB

Вредоносное ПО: программное обеспечение, созданное для нанесения вреда компьютеру или всей сети.

Цели: проникновение в сеть, утечка конфиденциальных данных, нарушение работы операционных служб и т. д.

Проверка на: сетевые подключения (внешнее и внутреннее боковое перемещение, которое по сути является техникой, используемой для расширения доступа к другим узлам или приложениям), модификации ключей реестра (например, ключи запуска реестра), манипуляции с файлами.

Статический и динамический анализ

Статический анализ -> без выполнения кода вредоносного ПО. Фокусируется на профилировании бинарного файла с его читаемой информацией, свойствами, программным потоком и строками.

Динамический анализ -> выполнение вредоносной программы в безопасной среде, например, в песочнице.

Мы будем использовать инструменты : Detect It Easy и CAPA.

откройте образец вредоносной программы с помощью Detect It Easy для просмотра архитектуры, упаковщика (сжимает, обфусцирует, шифрует ли двоичный файл).

Open CAPA : обнаруживает возможности в исполняемых файлах. Распакуйте с помощью:

upx -d mysterygift

Теперь запустите (после удаления кэшированного файла viv):

capa mysterygift

Каким ключом реестра злоупотребляет вредоносная программа?

Для этого требуется динамический анализ:

Анализ поведения .exe : инструмент ProcMon (Process Monitor): показывает активность реестра, файловой системы, процессов/потоков в реальном времени.

Запустите ProcMon и установите фильтр на "Имя процесса - mysterygift.exe".

Вы можете увидеть здесь многое
Исключите данные записи в задании, чтобы получить меньше операций

Вы можете заметить, что только один ключ реестра имеет и RegCreateKey, и RegSetValue. Этот ключ связан с техникой персистентности под названием Registry Run Key Modification и обычно используется разработчиками вредоносного ПО для установки бэкдора.

Каким ключом реестра злоупотребляет вредоносная программа? и
Какое значение записано в ключе реестра в соответствии с предыдущим вопросом?

Ответ -> щелкните правой кнопкой мыши на операции и проверьте свойства, чтобы найти пути.

Модификация файла:

снова исключить и проверить

Два файла: test.jpg и wishes.bat

Сетевые соединения :

Вредоносное ПО инициировало запросы с этими доменами

Вот и все в этой задачи, хватит изображений на сегодня. Увидимся с вами в следующей части. А пока продолжайте взламывать!


От Infosec Writeups: Каждый день в Infosec происходит много событий, за которыми трудно уследить. Присоединяйтесь к нашей еженедельной рассылке и получайте все последние тенденции Infosec в виде 5 статей, 4 тем, 3 видео, 2 репозиториев и инструментов GitHub и 1 уведомления о вакансиях БЕСПЛАТНО!


Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page