Malware Analysis
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
https://www.jaiminton.com/cheatsheet/DFIR/#
이 스크립트를 사용하여 github에서 모든 yara 악성코드 규칙을 다운로드하고 병합하세요: https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9 rules 디렉토리를 만들고 실행하세요. 그러면 악성코드에 대한 모든 yara 규칙이 포함된 _malware_rules.yar_라는 파일이 생성됩니다.
You can use the tool YaraGen to generate yara rules from a binary. Check out these tutorials: Part 1, Part 2, Part 3
Capa는 실행 파일에서 잠재적으로 악의적인 기능을 감지합니다: PE, ELF, .NET. 따라서 Att&ck 전술이나 다음과 같은 의심스러운 기능을 찾습니다:
OutputDebugString 오류 확인
서비스로 실행
프로세스 생성
Github repo에서 다운로드하세요.
IOC는 침해 지표(Indicator Of Compromise)를 의미합니다. IOC는 잠재적으로 원치 않는 소프트웨어 또는 확인된 악성코드를 식별하는 조건의 집합입니다. 블루 팀은 이러한 정의를 사용하여 시스템 및 네트워크에서 이러한 종류의 악성 파일을 검색합니다. 이러한 정의를 공유하는 것은 매우 유용합니다. 컴퓨터에서 악성코드가 식별되고 해당 악성코드에 대한 IOC가 생성되면, 다른 블루 팀이 이를 사용하여 악성코드를 더 빠르게 식별할 수 있습니다.
IOC를 생성하거나 수정하는 도구는 IOC Editor입니다. Redline과 같은 도구를 사용하여 장치에서 정의된 IOCs를 검색할 수 있습니다.
Loki는 간단한 침해 지표(Simple Indicators of Compromise)를 위한 스캐너입니다. 탐지는 네 가지 탐지 방법을 기반으로 합니다:
Linux Malware Detect (LMD)는 GNU GPLv2 라이센스 하에 출시된 리눅스용 악성코드 스캐너로, 공유 호스팅 환경에서 직면하는 위협을 중심으로 설계되었습니다. 이 도구는 네트워크 엣지 침입 탐지 시스템의 위협 데이터를 사용하여 공격에 적극적으로 사용되는 악성코드를 추출하고 탐지를 위한 서명을 생성합니다. 또한, 위협 데이터는 LMD 체크아웃 기능과 악성코드 커뮤니티 리소스에서 사용자 제출을 통해 파생됩니다.
rkhunter와 같은 도구는 파일 시스템에서 가능한 루트킷과 악성코드를 검사하는 데 사용할 수 있습니다.
FLOSS는 다양한 기술을 사용하여 실행 파일 내에서 난독화된 문자열을 찾으려고 시도하는 도구입니다.
PEpper는 실행 파일 내의 일부 기본 사항(이진 데이터, 엔트로피, URL 및 IP, 일부 yara 규칙)을 확인합니다.
PEstudio는 Windows 실행 파일에 대한 정보(수입, 수출, 헤더 등)를 얻을 수 있는 도구이며, 또한 바이러스 토탈을 확인하고 잠재적인 Att&ck 기술을 찾습니다.
DiE는 파일이 암호화되었는지 감지하고 패커를 찾는 도구입니다.
NeoPI는 텍스트/스크립트 파일 내에서 난독화 및 암호화된 콘텐츠를 감지하기 위해 다양한 통계적 방법을 사용하는 Python 스크립트입니다. NeoPI의 의도된 목적은 숨겨진 웹 셸 코드의 탐지를 돕는 것입니다.
PHP-malware-finder는 난독화/의심스러운 코드와 악성코드/웹셸에서 자주 사용되는 PHP 함수를 사용하는 파일을 감지하기 위해 최선을 다합니다.
일부 악성코드 샘플을 확인할 때는 항상 이진 파일의 서명을 확인해야 하며, 서명한 개발자가 이미 악성코드와 관련되어 있을 수 있습니다.
어떤 날짜에 웹 서버의 파일이 포함된 폴더가 마지막으로 업데이트된 것을 알고 있다면, 웹 서버의 모든 파일이 생성 및 수정된 날짜를 확인하고, 의심스러운 날짜가 있다면 해당 파일을 확인하십시오.
폴더의 파일이 수정되지 않아야 한다면, 폴더의 원본 파일의 해시를 계산하고 현재 파일과 비교할 수 있습니다. 수정된 것은 의심스러운 것입니다.
정보가 로그에 저장될 때, 각 웹 서버의 파일이 얼마나 자주 접근되었는지와 같은 통계를 확인할 수 있습니다. 웹 셸이 가장 많이 접근될 수 있습니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)