Хакер -Уроки форензики. Расследуем киберинцидент HawkEye
hacker_frei
rayhunt454
Содержание статьи
- Инструментарий
- Анализ сетевого трафика
- Выводы
Сегодня мы с тобой попрактикуемся в расследовании инцидентов и решим лабораторную работу HawkEye с ресурса CyberDefenders. Научимся разбирать сетевой трафик, извлекать артефакты и восстановим картину взлома информационного ресурса.
Согласно сценарию бухгалтер организации получил электронное письмо, содержащее ссылку для скачивания счета. Вскоре после открытия письма был обнаружен подозрительный сетевой трафик. Наша задача в качестве аналитика SOC изучить этот трафик, выявить вредоносный файл и обнаружить попытки эксфильтрации данных.
По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения, а не ответы на них. Ты можешь сам повторить работу и пройти опрос для закрепления знаний.
Первым делом скачаем файл архива с сетевым трафиком и приступим к его исследованию.
ИНСТРУМЕНТАРИЙ
- Wireshark — анализатор сетевых протоколов.
- NetworkMiner — инструмент сетевого криминалистического анализа. Упрощает анализ трафика, обнаруживает операционные системы хостов, их сетевые имена и так далее.
- Exe2Aut — декомпилятор скомпилированных скриптов AutoIt3.
- ResourceHacker — редактор ресурсов исполняемых файлов.
- DIE — программа для определения типов файлов.
АНАЛИЗ СЕТЕВОГО ТРАФИКА
После распаковки архива с заданием мы получим файл сетевого трафика с расширением .pcap. Откроем его в Wireshark и увидим статистическую информацию о файле захвата. Для этого переходи на вкладку «Статистика → Свойства файла Захвата».

Время захвата первого пакета — 2019-04-10 20:37:07 UTC, время захвата последнего пакета — 2019-04-11 00:40:48, общее время записи сетевого трафика — 01:03:41. Количество пакетов в файле захвата — 4003.
Получим статистику о конечных точках, которые присутствуют в сетевом трафике. Заходим на вкладку «Статистика → Конечные точки».


Активный компьютер имеет MAC-адрес 00:08:02:1c:47:ae и IP-адрес 10.4.10.132. В файле захвата участвует три компьютера организации с маской 24.
Определим производителя сетевой карты по MAC-адресу, для этого воспользуемся сервисом networkcenter.info. Производитель сетевой карты — Hewlett Packard.
Далее загрузим файл в утилиту NetworkMiner и получим информацию о хосте бухгалтера. Вводим IP 10.4.10.132 и имя компьютера BEIJING-5CD1-PC.

Поскольку по сценарию бухгалтер перешел по ссылке и загрузил исполняемый файл, отфильтруем сетевой трафик по протоколу DNS и найдем все запросы доменов.

В пакете 204 обнаружен запрос к DNS-серверу организации с IP-адресом 10.4.10.4. Получен адрес доменного имени proforma-invoices.com. Проверяем этот домен на VirusTotal и обнаруживаем, что пять антивирусов считают его вредоносным. Получается, что компрометация сети произошла в 20:37:53 10.04.2019.
В 206-м пакете DNS-сервер разыменовал доменное имя и получил IP-адрес вредоносного домена 217.182.138.150, Франция.
Смотрим дальнейшие взаимодействия с доменом proforma-invoices.com. Начиная с 207-го пакета осуществлен HTTP-запрос.

Жмем правой кнопкой мыши на 207-й пакет и переходим во вкладку «Следовать → Поток TCP». Получаем собранную сессию.

Пользователь перешел по ссылке http://proforma-invoices.com/proforma/tkraw_Protected99.exe и загрузил исполняемый файл tkraw_Protected99.exe. Извлечем этот файл и проведем небольшое исследование. Для этого нажмем на вкладку «Файл → Экспортировать объекты → HTTP». Как видно из заголовка выше, в поле User-Agent указана операционная система скомпрометированной машины — Windows NT 6.1. На вредоносном сервере запущен веб‑сервер LiteSpeed.

Получим первичную информацию о файле. Его MD5-сумма:
71826ba081e303866ce2a2534491a2f7
Загрузим его в утилиту DIE.

Файл tkraw_Protected99.exe написан на C/C++ и содержит в себе скрипт AutoIt. Собран для 32-битных систем.
Загрузим сумму MD5 на VirusTotal и найдем информацию о вредоносном файле.

Антивирусное средство Malwarebytes классифицирует вредонос как Spyware.HawkEyeKeyLogger.
Воспользуемся утилитой ResourceHacker и найдем в ресурсах скрипт AutoIt.

Закидываем файл в утилиту Exe2Auth и декомпилируем вредоносный скрипт.
WWW
Процесс декомпиляции 64-разрядный исполняемого файла со скриптом AutoIt описан в блоге Hexacorn.
Так узнаем, что перед нами скрипт, скомпилированный при помощи AutoIt 3, который используется как загрузчик основного модуля. Код сильно обфусцирован.

После преобразования строк кода видно, что происходит изменение шелл‑кода. Новый код поступает в функцию RunPE, которая внедряет его в исполняемый файл RegAsm.exe. Основная задача вредоноса — это сбор данных о системе и кража аутентификационной информации из браузеров.
Продолжаем анализировать сетевой трафик. Начиная с пакета 3159 устанавливается HTTP-соединение с сервером bot.whatismyipaddress.com IP-адрес — 66.171.248.178.

Таким образом вредонос узнает внешний IP-адрес атакуемой организации.

Публичный адрес скомпрометированной сети организации — 173.66.146.112, расположен в США.
После сбора информации о системе начинается процесс эксфильтрации данных на C&C. Для этого злоумышленники отправляли данные на почтовый сервер.
В сетевом трафике этот процесс начинается с пакета 3171. После разыменования доменного имени управляющего сервера macwinlogistics.in (IP-адрес 23.229.162.69) устанавливается сессия SMTP.

Чтобы посмотреть сессию, нажмем «Следовать → Поток TCP».

Вредонос прошел процесс аутентификации на почтовом сервере Exim 4.91, логин sales.del@macwinlogistics.in, пароль Sales@23. Пробиваем домен при помощи Whois.

Дата регистрации домена — 2014-02-08.
Выгрузим сообщения и разберем, какую информацию получил злоумышленник. Переходим на вкладку «Файл → Экспортировать объекты → IMF» и сохраняем все обнаруженные сообщения .eml. Преобразуем все строки заголовка и содержимого сообщения из Base64.

Как видно из заголовка, в поле Subject содержится информация о модуле Reborn v9, который извлек данные и имя пользователя скомпрометированного компьютера, а также публичный адрес организации.
В теле сообщения содержатся извлеченные из браузеров данные.

Злоумышленнику удалось украсть аутентификационные данные roman.mcguire:P@ssw0rd$ от аккаунта Bank of America.
Вредоносу удалось отправить несколько таких сообщений. Отфильтруем сетевой трафик по протоколу SMTP и найдем команду EHLO. Строка фильтра: smtp.req.command == "EHLO".

Видим, что вредонос отправил шесть сообщений с интервалом в 10 минут.
ВЫВОДЫ
Мы проанализировали трафик и восстановили ход инцидента. Вот, что мы узнали:
- В 20:37:53 10.04.2019 бухгалтер перешел по ссылке на вредоносный исполняемый файл.
- Затем запустил исполняемый файл
tkraw_Protected99.exe. - Основная функция вредоноса — кража конфиденциальной информации.
- Собранные данные передавались злоумышленнику по электронной почте на сервер
macwinlogistics.in. - Для подключения к почтовому серверу использованы логин
sales.del@macwinlogistics.inи парольSales@23. - В сообщении передавались логин и пароль для доступа к Bank of America и учетные данные почтового сервера организации.
На этом расследование можно считать завершенным.
Читайте ещё больше платных статей бесплатно: https://t.me/hacker_frei