-
-
[原创]钓鱼文件应急溯源:方法篇
-
发表于: 2023-9-25 13:22 10065
-
首发:1ccK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6k6h3y4Q4x3X3c8A6L8W2)9J5k6h3y4G2L8b7`.`.
作者:梦幻的彼岸
如今,恶意软件分析已是信息安全领域的一个整体产业:
发布保护产品的反病毒引擎实验室,高度专业化的专家小组,甚至恶意软件编写者本身也参与其中,他们争夺一个潜在的客户--"受害者"。
静态恶意软件分析在不主动运行恶意软件代码的情况下查找可能损害系统的文件,使其成为暴露恶意库或打包文件的安全工具。静态恶意软件分析可以发现有关恶意软件性质的线索,例如文件名、哈希、IP 地址、域和文件头数据。可以使用各种工具(例如网络分析器)观察恶意软件。
动态恶意软件分析使用沙盒,沙盒是一个安全、隔离的虚拟环境,您可以在其中运行可疑的危险代码。安全专业人员可以密切监视沙箱中的恶意软件,而不必担心感染系统或网络的其余部分,从而使他们能够收集有关恶意软件的更多信息。
混合恶意软件分析结合了静态和动态技术。例如,如果恶意代码对计算机的内存进行更改,则动态分析可以检测到该活动。然后,静态分析可以准确确定进行了哪些更改。
可通过此工具监测程序的网络通讯信息,以方便进一步分析
可通过此工具显示本地计算机上所有当前打开的TCP/IP和UDP端口的列表。对于列表中的每个端口,还显示打开该端口的进程的信息,包括进程名称、进程的完整路径、进程的版本信息(产品名称、文件描述等)、进程的创建时间以及创建该进程的用户。此外,CurrPorts允许你关闭不需要的TCP连接,杀死打开端口的进程,并将TCP/UDP端口信息保存到HTML文件、XML文件或以制表符分隔的文本文件中。
可通过此工具监测目标系统的DNS解析,可有效应用于对APT远控木马的检测。
官网:35fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Z5N6s2c8H3k6r3g2T1N6h3N6Y4k6i4u0Q4x3X3g2U0L8$3#2Q4x3V1j5`.
可通过此攻击http与https数据
可通过此工具追踪一个程序在你系统上所做的修改或一些操作进行监控
官网:55fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Z5N6h3!0J5L8$3&6Y4i4K6u0W2j5$3&6Q4x3V1j5`.
可通过此工具在如下图所展示的角度分析程序运行后做了什么,以分析是否为恶意程序以及进行辅助分析工作
可通过此工具的HIPS与防火墙功能监测程序运行后做了什么,以进行分析
198K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0L8$3#2G2k6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5L8$3#2W2i4K6u0r3K9h3&6@1k6i4u0F1k6i4c8Q4x3X3c8K6k6h3y4#2M7X3W2@1P5g2)9J5c8X3k6J5k6h3g2Q4x3X3c8A6L8Y4c8W2M7X3&6W2N6q4)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2M7r3S2H3
d4dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3M7X3W2V1j5g2)9J5k6i4u0W2i4K6u0r3
通过GDA与Frida来分析APK是否存在恶意行为
bd6K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6^5y4U0c8V1j5X3N6Q4x3X3g2U0L8$3#2Q4x3V1j5`.
可通过此工具深入分析程序的执行情况以及运行原理
一个恶意软件分析思路图展示,如下图展示了三个编码级别
恶意软件作者:使用高级语言编写恶意程序
计算机:CPU识别代码进行执行
恶意软件分析人员:通过反编译手段进行分析
针对软件的网络信息常针对底层运行原理,通过拦截发布函数进行分析
WSPSend函数在一个连接的套接字上发送数据。
WSPSendTo函数使用重叠的I/O将数据发送到一个特定的目的地。
WSPRecv函数在一个套接字上接收数据。
WSPRecvFrom函数接收一个数据报并存储源地址。
打开Word 发现有下载连接
模拟恶意行为打开了计算器
该漏洞存在于MSHTML,即Internet Explorer的引擎。虽然现在很少有人使用IE(甚至微软也强烈建议改用其较新的浏览器Edge),但这个旧的浏览器仍然是现代操作系统的一个组成部分,而且其他一些程序也使用其引擎来处理网络内容。特别是,微软的Office应用程序,如Word和PowerPoint,都依赖它。
钓鱼邮件示例
自该漏洞发布以来,安全研究人员在Twitter上警告说,尽管微软Office的 “保护视图 ”功能会阻止该漏洞,但这是多么危险。当Office打开一个文档时,它会检查它是否被标记为 “网络标记”(MoTW),这意味着它来自于互联网。如果这个标签存在,微软将以只读模式打开文档,有效地阻止了该漏洞,除非用户点击 “启用编辑 ”按钮。
但历史表明,许多用户忽略了这一警告,还是点击了 "启用编辑 "按钮。
但还有有许多方法可以使文件不收到MoTW标志,从而有效地否定了这种防御。
发起程序-
WINWORD.EXE *64位
请求地址-
63dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5&6x3W2)9J5k6e0p5$3z5q4)9J5k6e0R3$3i4K6u0W2x3e0b7@1i4K6u0r3
c83K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5&6x3W2)9J5k6e0p5$3z5q4)9J5k6e0R3$3i4K6u0W2x3e0b7@1i4K6u0r3N6$3!0J5k6q4)9J5k6h3y4S2j5R3`.`.
解析:cab是windows的压缩格式
正常:就是打开一个word文档
可疑:调用了控制面板程序control.exe
并通过控制面板执行临时文件夹下名为msword.inf配置文件,之后通过运行cmd程序打开计算器程序calc.exe(这里代指恶意程序)
结合之前网络分析访问此地址后跳转下载可疑文件
通过control(控制面板)程序运行msword.inf脚本
INF文件中包含硬件设备的信息或脚本以控制硬件操作。
看到了计算器相关内容(calc.exe 这里代指恶意程序)
关键函数运行完毕,恶意程序已成功加载
进入查看(已加载恶意配置文件)
ShellExecuteExW函数(可通常此函数执行外部程序或打开文件)
rundll32.exe(rundll32.exe用于在内存中运行DLL文件,
它们会在应用程序中被使用,可用于在内存中执行恶意dll)
栈回溯
执行参数
常根据分析的数据如IP、MD5、签名等等通过一些方法深入定位制作者
常用的一些工具
可通过此工具进行IP定位
BestTrace
IP归属快速查询
588K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9g2)9J5k6i4q4A6j5h3&6^5K9h3&6Q4x3X3g2U0L8$3#2Q4x3V1j5`.
532K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9i4S2Q4x3X3g2I4M7g2)9J5k6h3y4G2L8g2)9J5c8R3`.`.
如图所示显示的是常见pdf logo但实际是可执行文件
文件类型
如图所示,通过一些方法使其后缀名看起来正常,但实际是可执行文件,此类可通过属性文件类型信息查看
例如,假设你有20个来源不明的文件,你能够使用它们的MD5值在virscan、Virustotal之类的查杀网站进行对比来识别它们的安全度
262K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2$3K9i4u0K6j5$3q4F1i4K6u0W2L8%4u0Y4i4K6u0r3
如图所示 编译日期与版本信息差别过大
发件人与所属单位对比
打开判断
执行恶意宏代码,在TEMP目录释放XLS文件
然后通过WMIC启动恶意XLS文件
赞赏
- [原创]物联网安全:基础篇 4350
- 威胁情报小课堂:阻止活跃勒索软件的感染 2292
- [翻译]发现利用 Facebook 和 MS 管理控制台实施的 Kimsuky APT 攻击 7228
- 威胁情报小课堂:LockBit Black 2205
- 威胁情报小课堂:Nitrogen 2153