Malware Analysis
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Hojas de Trucos Forenses
https://www.jaiminton.com/cheatsheet/DFIR/#
Servicios en Línea
Herramientas de Antivirus y Detección sin Conexión
Yara
Instalación
Preparar reglas
Utiliza este script para descargar y fusionar todas las reglas de malware yara desde github: https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9 Crea el directorio rules y ejecútalo. Esto creará un archivo llamado malware_rules.yar que contiene todas las reglas yara para malware.
Escaneo
YaraGen: Verificar malware y Crear reglas
Puedes utilizar la herramienta YaraGen para generar reglas yara a partir de un binario. Consulta estos tutoriales: Parte 1, Parte 2, Parte 3
ClamAV
Instalación
Escaneo
Capa detecta posibles capacidades maliciosas en ejecutables: PE, ELF, .NET. Por lo tanto, encontrará cosas como tácticas de Att&ck o capacidades sospechosas como:
verificar errores de OutputDebugString
ejecutarse como un servicio
crear procesos
Obténlo en el repositorio de Github.
IOCs
IOC significa Indicador de Compromiso. Un IOC es un conjunto de condiciones que identifican algún software potencialmente no deseado o malware confirmado. Los equipos Azules utilizan este tipo de definición para buscar este tipo de archivos maliciosos en sus sistemas y redes. Compartir estas definiciones es muy útil, ya que cuando se identifica malware en un equipo y se crea un IOC para ese malware, otros equipos Azules pueden utilizarlo para identificar el malware más rápidamente.
Una herramienta para crear o modificar IOCs es IOC Editor. Puedes utilizar herramientas como Redline para buscar IOCs definidos en un dispositivo.
Loki
Loki es un escáner de Indicadores Simples de Compromiso. La detección se basa en cuatro métodos de detección:
Análisis de Malware en Linux
Linux Malware Detect (LMD) es un escáner de malware para Linux lanzado bajo la licencia GNU GPLv2, diseñado para hacer frente a las amenazas en entornos de alojamiento compartido. Utiliza datos de amenazas de sistemas de detección de intrusiones en el borde de la red para extraer malware que se está utilizando activamente en ataques y genera firmas para su detección. Además, los datos de amenazas también se derivan de las contribuciones de usuarios con la función de verificación de LMD y los recursos de la comunidad de malware.
rkhunter
Herramientas como rkhunter se pueden utilizar para verificar el sistema de archivos en busca de posibles rootkits y malware.
FLOSS
FLOSS es una herramienta que intentará encontrar cadenas ofuscadas dentro de ejecutables utilizando diferentes técnicas.
PEpper
PEpper verifica algunas cosas básicas dentro del ejecutable (datos binarios, entropía, URLs e IPs, algunas reglas yara).
PEstudio
PEstudio es una herramienta que permite obtener información de ejecutables de Windows como importaciones, exportaciones, encabezados, pero también verificará VirusTotal y encontrará posibles técnicas de Att&ck.
Detect It Easy(DiE)
DiE es una herramienta para detectar si un archivo está encriptado y también encontrar empaquetadores.
NeoPI
NeoPI es un script de Python que utiliza una variedad de métodos estadísticos para detectar contenido ofuscado y encriptado dentro de archivos de texto o script. El propósito previsto de NeoPI es ayudar en la detección de código de shell web oculto.
php-malware-finder
PHP-malware-finder hace todo lo posible para detectar código ofuscado/sospechoso así como archivos que utilizan funciones de PHP a menudo utilizadas en malwares/webshells.
Firmas Binarias de Apple
Al verificar alguna muestra de malware siempre se debe verificar la firma del binario, ya que el desarrollador que lo firmó puede estar relacionado con malware.
Técnicas de Detección
Apilamiento de Archivos
Si sabes que alguna carpeta que contiene los archivos de un servidor web fue actualizada por última vez en alguna fecha. Verifica la fecha en la que todos los archivos en el servidor web fueron creados y modificados y si alguna fecha es sospechosa, verifica ese archivo.
Líneas de Base
Si los archivos de una carpeta no deberían haber sido modificados, puedes calcular el hash de los archivos originales de la carpeta y compararlos con los actuales. Cualquier modificación será sospechosa.
Análisis Estadístico
Cuando la información se guarda en registros, puedes verificar estadísticas como cuántas veces se accedió a cada archivo de un servidor web, ya que una shell web podría ser una de las más.
Last updated