Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных машин. Наша задача — расследовать инцидент и разобраться, что произошло.
По результатам решения кейса необходимо ответить на ряд вопросов, однако я покажу лишь сам процесс решения. Повторив прохождение, ты сможешь сам дать ответы для закрепления материала.
Загрузим архив с артефактами и приступим к их исследованию.
cmd.exe
. Основное преимущество этого плагина в том, что он не только печатает команды, введенные злоумышленниками, но и собирает весь экранный буфер (ввод и вывод).FILE_OBJECT
в памяти с помощью сканирования тегов пула. Этот плагин найдет все открытые файлы.Прежде чем искать вирусную активность, давай получим первичную информацию о системе, имя компьютера, сетевой адрес и версию операционной системы.
python2.
Версия ОС — Win7SP1x64
. Мы будем ее указывать при поиске других артефактов в качестве профиля в Volatility.
Получим имя компьютера, для этого проверим следующий ключ реестра:
--profile=Win7SP1x64 printkey -K "ControlSet001ControlComputerNameComputerName"
Имя компьютера исследуемого образаИмя компьютера: WIN-191HVE3KTLO
.
Выясним сетевой адрес. Для этого проверим ключ, в котором содержатся идентификаторы сетевых адаптеров. Здесь же можно найти и информацию о сети.
--profile=Win7SP1x86_23418 printkey
-K "ControlSet002ServicesTcpipParametersInterfaces{360E0CDC-9C78-4D3B-A0Af-69CC45DE6D70}"
Сетевая информация о хостеIP-адрес исследуемой машины — 10.1.1.122.
Проанализируем запущенные процессы в системе, их список выгрузим в файл pstree.
.
--profile=Win7SP1x64 pstree ecorpoffice/pstree.txt
Список процессовМы обнаружили процесс OUTLOOK.
, идентификатор процесса — 2692. По сценарию нам известно, что инцидент произошел после того, как пользователь запустил вложение в письме. Восстановим все сообщения пользователя и найдем вредоносное. Для этого ищем в процессе все объекты FILE
.
--profile=Win7SP1x64 handles -p 2692 -t FILE ecorpoffice/FILE_OUTLOOK
В результате анализа объектов FILE обнаружено имя почтового ящика пользователя:
Попробуем выгрузить этот контейнер из памяти процесса. Найдем физический адрес файла, используя плагин filescan.
--profile=Win7SP1x64 filescan ecorpoffice/filescan`
Адрес почтового ящика пользователя в системеВыгружаем найденный файл, даем ему расширение .ost и загружаем в утилиту OST Extractor.
--profile=Win7SP1x64 dumpfiles -Q 0x000000007d4d9450 -u -D ecorpoffice/
Не забываем про аргумент -u
, который позволяет выгрузить большее количество данных.
Получаем файл file.
. Тоже меняем ему разрешение на .ost и загружаем в OST Extractor.
После конвертирования OST в указанной папке появится сообщение пользователя в формате EML. Переходим в папку сообщений и смотрим его.
Письмо отправлено с почтового ящика karenmiles@t-online.
. В аттаче — документ bank_statement_088452.
. IP-адрес почтового сервера — 31.
. Письмо поступило 4 октября 2016 года в 12:02:04 (UTC).
Чтобы извлечь вложение, можно воспользоваться блокнотом, для этого декодируем аттач из Base64 и сохраняем файл с расширением .doc. Либо можешь открыть EML с помощью почтового клиента (того же Outlook).
Исследовать вредоносные файлы необходимо в изолированной среде. Как создать лабораторию для анализа вредоносов, подробно рассказано в статье «Код под надзором. Создаем виртуальную лабораторию для анализа малвари».
Итак, берем файл bank_statement_088452.
и начинаем изучать. Его MD5:
c2dbf24a0dc7276a71dd0824647535c9
Проверим наличие макроса в полученном вложении с помощью утилиты olevba.
olevba bank_statement_088452.doc
Макрос сильно обфусцирован, и по‑быстрому его проанализировать не получится, поэтому откроем документ в Microsoft Word и начнем отлаживать скрипт на Visual Basic.
Перейдем в «Вид → Макросы» и нажмем кнопку «Отладить». Находим следующий участок кода.
В функции xvkBjM
выполняется запуск содержимого в переменной UsoJar
. Найдем место в коде, где формируется эта переменная, поставим точку останова и запустим скрипт.
После выполнения этого участка кода в переменной UsoJar
появится команда на PowerShell, которая декодирует данные и исполняет их.
Преобразуем данные из Base64 и посмотрим содержимое.
Как видим, скрипт на PowerShell находит и запускает исполняемые файлы вот из этой папки:
Перед тем как запускать вредоносный документ, начнем записывать сетевой трафик, для этого запустим в виртуальной машине Wireshark.
Как видим, до запуска скрипта на PowerShell происходит загрузка полезной нагрузки с IP-адреса 54.
.
Вредоносный скрипт на VBA загружает полезную нагрузку со следующего адреса:
http://54.174.131.235/files/tv_x64.exe
Нагрузка будет сохранена в файл
Затем этот файл запускается.
|
|