Malware Analysis
Last updated
Last updated
Dowiedz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
https://www.jaiminton.com/cheatsheet/DFIR/#
Użyj tego skryptu do pobrania i scalenia wszystkich zasad malware Yara z github: https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9 Utwórz katalog rules i wykonaj go. Spowoduje to utworzenie pliku o nazwie malware_rules.yar, który zawiera wszystkie zasady Yara dla malware.
Możesz użyć narzędzia YaraGen do generowania reguł yara z pliku binarnego. Sprawdź te samouczki: Część 1, Część 2, Część 3
Capa wykrywa potencjalnie złośliwe zdolności w plikach wykonywalnych: PE, ELF, .NET. Dlatego znajdzie rzeczy takie jak taktyki Att&ck lub podejrzane zdolności, takie jak:
sprawdzenie błędu OutputDebugString
uruchomienie jako usługa
utworzenie procesu
Pobierz to z repozytorium Github.
IOC oznacza Indicator Of Compromise. IOC to zestaw warunków identyfikujących potencjalnie niechciane oprogramowanie lub potwierdzony złośliwy oprogramowanie. Zespoły Blue używają tego rodzaju definicji do wyszukiwania tego rodzaju złośliwych plików w swoich systemach i sieciach. Dzielenie się tymi definicjami jest bardzo przydatne, ponieważ gdy złośliwe oprogramowanie zostanie zidentyfikowane w komputerze i zostanie utworzony IOC dla tego złośliwego oprogramowania, inne zespoły Blue mogą go użyć, aby szybciej zidentyfikować złośliwe oprogramowanie.
Narzędziem do tworzenia lub modyfikowania IOC jest Edytor IOC. Możesz użyć narzędzi takich jak Redline do wyszukiwania zdefiniowanych IOC w urządzeniu.
Loki to skaner dla prostych wskaźników kompromitacji. Wykrywanie opiera się na czterech metodach wykrywania:
Linux Malware Detect (LMD) to skaner złośliwego oprogramowania dla systemu Linux wydany na licencji GNU GPLv2, który został zaprojektowany wokół zagrożeń występujących w środowiskach hostowanych współdzielonych. Wykorzystuje dane dotyczące zagrożeń z systemów wykrywania intruzów na krawędzi sieci do wyodrębniania złośliwego oprogramowania, które jest aktywnie wykorzystywane w atakach i generuje sygnatury do wykrywania. Ponadto dane dotyczące zagrożeń są również pochodne od zgłoszeń użytkowników za pomocą funkcji sprawdzania LMD oraz z zasobów społeczności związanych z złośliwym oprogramowaniem.
Narzędzia takie jak rkhunter mogą być używane do sprawdzania systemu plików pod kątem możliwych rootkitów i złośliwego oprogramowania.
FLOSS to narzędzie, które spróbuje znaleźć zaszyfrowane ciągi wewnątrz plików wykonywalnych, używając różnych technik.
PEpper sprawdza podstawowe informacje wewnątrz pliku wykonywalnego (dane binarne, entropia, adresy URL i IP, niektóre reguły yara).
PEstudio to narzędzie, które pozwala uzyskać informacje o plikach wykonywalnych systemu Windows, takie jak importy, eksporty, nagłówki, ale także sprawdzi VirusTotal i znajdzie potencjalne techniki Att&ck.
DiE to narzędzie do wykrywania, czy plik jest zaszyfrowany, a także znajdzie pakowacze.
NeoPI to skrypt w języku Python, który używa różnorodnych metod statystycznych do wykrywania zaszyfrowanych i zaszyfrowanych treści w plikach tekstowych/skryptowych. Celem NeoPI jest pomoc w wykrywaniu ukrytego kodu powłoki internetowej.
PHP-malware-finder robi wszystko, co w jego mocy, aby wykryć zaszyfrowany/** podejrzany kod**, a także pliki używające funkcji PHP często używane w malware/powłokach internetowych.
Podczas sprawdzania niektórych próbek złośliwego oprogramowania zawsze powinieneś sprawdzić sygnaturę binarną, ponieważ deweloper, który ją podpisał, może być już powiązany z złośliwym oprogramowaniem.
Jeśli wiesz, że pewny folder zawierający pliki serwera internetowego został ostatnio zaktualizowany w pewnej dacie. Sprawdź datę, kiedy wszystkie pliki w serwerze internetowym zostały utworzone i zmodyfikowane, a jeśli któraś data jest podejrzana, sprawdź ten plik.
Jeśli pliki w folderze nie powinny zostać zmodyfikowane, możesz obliczyć skrót oryginalnych plików z folderu i porównać je z aktualnymi. Wszelkie zmiany będą podejrzane.
Kiedy informacje są zapisywane w logach, możesz sprawdzić statystyki, takie jak ile razy każdy plik serwera internetowego był odwiedzany, ponieważ web shell może być jednym z najczęściej używanych.