Категория > Новости > Вскрытие покажет. Анализируем малварь в собственной лаборатории - «Новости»
Вскрытие покажет. Анализируем малварь в собственной лаборатории - «Новости»28-12-2021, 00:00. Автор: Vaughan |
Код под надзором. Создаем виртуальную лабораторию для анализа малвари». Стенд, который мы с тобой собрали в прошлый раз, позволяет быстро исследовать обнаруженный вредоносный файл, создавать собственные сигнатуры и выявлять зараженные компьютеры в локальной сети. Сетевую сигнатуру мы будем писать для Suricata IDS, а файловую — для многоплатформенной программы YARA. Исследуемый модуль PlugX содержит три файла: исполняемый файл и две динамические библиотеки, в одной из которых сосредоточена основная вредоносная функциональность. warningПрежде чем начать исследование вредоносного файла, необходимо сделать снимок состояния виртуальных машин с Kali Linux и Windows 10, чтобы в любой момент можно было вернуться к их первоначальным настройкам. ИнструментарийМногие описываемые в статье утилиты находятся в каталоге
Анализ вредоносного модуля мы будем проводить в три этапа:
Статический анализЧтобы узнать, какой компилятор и компоновщик использовался при создании нашего исполняемого файла, а также определить, упакован он или нет, скормим его утилите DIE. Анализ исполняемого файла с помощью утилиты DIE Тулза утверждает, что исследуемый файл разработан на C/C++ и собран для 32-разрядных операционных систем. Теперь пропустим бинарник через утилиту PeStudio, чтобы найти всевозможные артефакты. Среди них нам особенно интересны временные метки компиляции файла, загружаемые библиотеки, используемые ресурсы, информация о версии исполняемого файла, характерные строки, а также отладочная информация и файл сборки (Manifest). Все это пригодится нам при создании файловой сигнатуры. Итак, при поиске строк мы обнаружили информацию о загружаемой библиотеке и функции вызова. Найденные строки в исполняемом файле В столбце Закинем исследуемый файл в IDA Pro, найдем строку Участок кода загрузки динамической библиотеки Goshawk.dll В дизассемблерном листинге обнаруживаются строки Как мы знаем, основная функциональность модуля расположена в динамической библиотеке. Настало время ее проанализировать — загрузим библиотеку в DIE, чтобы определить компилятор и компоновщик. Анализ динамической библиотеки с помощью утилиты DIE Теперь по традиции посмотрим, что скажет о нашей библиотеке PeStudio. Используемые библиотеки Как видно из скриншота, вредонос использует библиотеку ws32_32.dll, предназначенную для сетевых подключений TCP/IP, а также динамическую библиотеку vtcp.dll. На вкладке Strings обнаруживаем следующее. Найденные строки в динамической библиотеке Файл Далее загрузим исследуемый файл в IDA Pro и посмотрим участки кода. Так как мы исследуем динамическую библиотеку, то в первую очередь изучим функции экспорта, для этого нужно перейти на вкладку Exports. Используемые функции экспорта Нажмем два раза функцию Участок кода функции экспорта Как видим, функция Перейти обратно к новости |