Категория > Новости > Уроки форензики. Расследуем заражение машины с Windows шпионским трояном - «Новости»
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном - «Новости»1-04-2023, 14:34. Автор: Розалия |
TeamSpy с ресурса CyberDefenders. По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных машин. Наша задача — расследовать инцидент и разобраться, что произошло. infoПо результатам решения кейса необходимо ответить на ряд вопросов, однако я покажу лишь сам процесс решения. Повторив прохождение, ты сможешь сам дать ответы для закрепления материала. Читайте также - Для того, чтобы поднять настроение и зарядиться положительной энергией на целый день рекомендуется смотреть красивые картинки, поделки, про интерьер и дачный дизайн в фотографиях, про животных, насекомых, рыб, разнообразие флоры, фауны и многое другое - Локоны с фатой на свадьбу посмотреть. Загрузим архив с артефактами и приступим к их исследованию. Используемые утилиты
Используемые для извлечения данных плагины Volatility 2
Исследование хоста ecorpofficeПрежде чем искать вирусную активность, давай получим первичную информацию о системе, имя компьютера, сетевой адрес и версию операционной системы.
Версия ОС — Получим имя компьютера, для этого проверим следующий ключ реестра: --profile=Win7SP1x64 printkey -K "ControlSet001ControlComputerNameComputerName" Имя компьютера исследуемого образаИмя компьютера: Выясним сетевой адрес. Для этого проверим ключ, в котором содержатся идентификаторы сетевых адаптеров. Здесь же можно найти и информацию о сети. --profile=Win7SP1x86_23418 printkey Сетевая информация о хостеIP-адрес исследуемой машины — 10.1.1.122. Проанализируем запущенные процессы в системе, их список выгрузим в файл --profile=Win7SP1x64 pstree ecorpoffice/pstree.txt Список процессовМы обнаружили процесс --profile=Win7SP1x64 handles -p 2692 -t FILE ecorpoffice/FILE_OUTLOOK В результате анализа объектов FILE обнаружено имя почтового ящика пользователя: Попробуем выгрузить этот контейнер из памяти процесса. Найдем физический адрес файла, используя плагин filescan. --profile=Win7SP1x64 filescan ecorpoffice/filescan` Адрес почтового ящика пользователя в системеВыгружаем найденный файл, даем ему расширение .ost и загружаем в утилиту OST Extractor. --profile=Win7SP1x64 dumpfiles -Q 0x000000007d4d9450 -u -D ecorpoffice/ Не забываем про аргумент Получаем файл Конвертирование почтового контейнера После конвертирования OST в указанной папке появится сообщение пользователя в формате EML. Переходим в папку сообщений и смотрим его. Заголовок письмаСодержимое сообщения Письмо отправлено с почтового ящика Чтобы извлечь вложение, можно воспользоваться блокнотом, для этого декодируем аттач из Base64 и сохраняем файл с расширением .doc. Либо можешь открыть EML с помощью почтового клиента (того же Outlook). infoИсследовать вредоносные файлы необходимо в изолированной среде. Как создать лабораторию для анализа вредоносов, подробно рассказано в статье «Код под надзором. Создаем виртуальную лабораторию для анализа малвари». Итак, берем файл c2dbf24a0dc7276a71dd0824647535c9 Проверим наличие макроса в полученном вложении с помощью утилиты olevba. olevba bank_statement_088452.doc Макрос сильно обфусцирован, и по‑быстрому его проанализировать не получится, поэтому откроем документ в Microsoft Word и начнем отлаживать скрипт на Visual Basic. Содержимое вредоносного документа Перейдем в «Вид → Макросы» и нажмем кнопку «Отладить». Находим следующий участок кода. Содержимое макроса В функции Отладка скрипта После выполнения этого участка кода в переменной Преобразуем данные из Base64 и посмотрим содержимое. Преобразованные данные Как видим, скрипт на PowerShell находит и запускает исполняемые файлы вот из этой папки: Перед тем как запускать вредоносный документ, начнем записывать сетевой трафик, для этого запустим в виртуальной машине Wireshark. Сетевая активность вредоносного документа Как видим, до запуска скрипта на PowerShell происходит загрузка полезной нагрузки с IP-адреса Заголовок сетевого пакета Вредоносный скрипт на VBA загружает полезную нагрузку со следующего адреса: http://54.174.131.235/files/tv_x64.exe Нагрузка будет сохранена в файл Затем этот файл запускается. Перейти обратно к новости |