Категория > Новости > Уроки форензики. Расследуем киберинцидент MrRobot - «Новости»
Уроки форензики. Расследуем киберинцидент MrRobot - «Новости»19-06-2022, 00:02. Автор: Ульян |
MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки. Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети. По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения и не буду озвучивать ответы. Ты можешь повторить все самостоятельно, чтобы лучше разобраться и закрепить материал. Итак, загрузим файл архива с артефактами и приступим к их исследованию. Используемые утилиты
Используемые плагины Volatility2 для извлечения данных
Распаковываем архив с заданием и получаем три файла, которые содержат образы памяти скомпрометированных хостов: Target1, Target2 и POS. Файлы имеют расширение Исследование образов оперативной памяти можно разделить на два этапа: восстановление действий пользователя и поиск признаков вредоносной активности. На первом этапе необходимо проанализировать запущенные процессы, открытые документы, восстановить историю браузера. Эта информация поможет определить время компрометации системы, а также выяснить, какие действия пользователя привели к инциденту. А проанализировав активность злоумышленника, нужно найти использованные вредоносные модули, способ их закрепления в системе, а также обнаружить методы бокового перемещения по сети организации. Исследование хоста Target1Получим первичную информацию об исследуемой машине, выясним профиль операционной системы, сетевой адрес и имя хоста.
python2 vol.py -fc69-Grrcon2015/target1/Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 imageinfo`
Информация о профиле операционной системыВ ключе реестра Имя компьютераИмя компьютера — Получим сетевой адрес хоста: в ключе реестра IP-адрес хостаПрофиль скомпрометированной машины Начнем восстанавливать действия пользователя в системе. Первым делом получим информацию о запущенных процессах и сохраним ее в файл для удобства анализа.
python2 vol.py -fc69-Grrcon2015/target1/Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 pstree >pstree.txt
Дерево запущенных процессовМы видим запущенный процесс
python2 vol.py -fc69-Grrcon2015/target1/Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 handles -p3196 -tFILE >handles_3196.txt
Открытые файлы процесса OUTLOOK.exeМы обнаружили файл с расширением
python2 vol.py -fc69-Grrcon2015/target1/Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 handles -p3196 -tFILE >filescan.txt
Физический адрес файла outlook2.ostАдрес файла
python2 vol.py -fc69-Grrcon2015/target1/Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 dumpfiles -Q0x000000003ecec2b0 -Ddumpfiles/
Я попробовал восстановить все файлы контейнера outlook, но они оказались пустыми. Воспользуемся другим методом выгрузки сообщений. Для этого получим дамп адресного пространства процесса
python2 vol.py -fc69-Grrcon2015/target1/Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 memdump -p3196 -D ./
Мы получили дамп адресного пространства, попробуем в нем найти сообщения. Откроем полученный файл в шестнадцатеричном редакторе и найдем строку Обнаруженный заголовок письмаСодержимое электронного письма Проанализируем его заголовок: нас интересуют поля infoКак анализировать заголовки электронных писем, рассказывается в одной из наших статей. Письмо пришло от пользователя Находим первое поле Перейти обратно к новости |