468x60 Ads


miércoles, 23 de octubre de 2013

Análisis de Malware - Análisis Dinámico


Análisis de Malware - Análisis Dinámico

"Análisis Dinámico" ¿Qué quiere decir?, ¿en qué consiste?

Este tipo de análisis implica ejecutar el malware y ver el comportamiento del mismo en el sistema es decir: modificaciones en sistema(directorios y archivos creados), modificaciones en el registro, procesos en ejecución después de ejecutar el malware, que conexiones hace y más.

Un aspecto muy importante antes de realizar este tipo de análisis, es hacerlo en entornos controlados, ¿Qué quiere decir?, Usar Software de Virtualización (Maquinas Virtuales), donde se va a llevar a cabo la ejecución del Malware, esto con el fin de evitar posibles perdidas de datos, daños en su equipo,etc.

Entre los más usados:

En el peor de los casos el malware tendrá protección anti-virtual, si ese fuese el caso antes de ejecutarlo se debe recurrir a crear respaldo de su equipo. También esta el uso de SandBox, de esto hablaremos un poco al final del tutorial.

Recapitulando lo que obtuvimos anteriormente:
'Análisis de Malware(Static Analysis) [Parte 1]'

Al realizar el análisis nos mostró los siguientes datos:
"java.exe"
"TEMP"
"d2be3e6d11846430c067fc874a79f583"
"evilevil.no-ip.org"
"1177"
"True"

Llegamos a la conclusión de que se crea un archivo con el nombre "java.exe" en los documentos temporales y se conectaba a la dirección : "evilevil.no-ip.org" a través del puerto "1177" y lo de "TRUE" era porque tenia un par de opciones habilitadas al momento de crear el server y al ver que la aplicación era(.NET) talvez se trataba del nJRAT. Como dije al principio no siempre se puede llegar a mostrar los datos suficientes de lo que hace o no hace el malware, pero siempre es bueno tener referencias antes de ejecutarlo.

Ahora toca ejecutar el archivo: "TiGeR-Firewall-Setup.exe", para lo cual utilizaremos algunas aplicaciones que nos ayudaran durante el análisis.

Una de las herramientas que nos ayudará en este proceso es Process Monitor.


Ejecutamos el Process Monitor y también el archivo "TiGeR-Firewall-Setup.exe" y si vemos el programa al parece inicia el instalador pero también vemos que se crea otro proceso a continuación lo que haremos será filtrar con el fin de poder ver mejor todo lo que ocurre al momento de ejecutar el archivo, podemos filtrar desde Filter/Filter(o simplemente Ctrl+L), miren es bastante simple, nosotros lo haremos por Process Name(Nombre del proceso), también se puede por: WriteFile, FileCreate, RegCreateKey, TCP Send, depende como filtres se puede obtener resultados más facíles de leer.



Si vemos todo lo que nos filtro podemos ver lo siguiente:



 se puede ver dónde se copia el malware y lo que hace para garantizar su permanencia en el sistema.

Ahora lo veremos desde Process Explorer.


Como podemos observar tras ejecutar el instalador también se ejecuto otro proceso con el nombre "JAVA.EXE" si miramos entre las propiedades.


como podrán ver nos muestro la ruta donde se de donde se esta ejecutando el archivo y también vemos que se ah creado un valor en el registro para volver a ejecutar tras el reinicio:

C:\Users\fudmario\AppData\Local\Temp\JAVA.EXE
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\d2be3e6d11846430c067fc874a79f583

si miramos desde el regedit:


    d2be3e6d11846430c067fc874a79f583
    "C:\Users\fudmario\AppData\Local\Temp\JAVA.EXE" ..
    HKCU\Software\Microsoft\Windows\CurrentVersion\Run\

Si lo vemos desde CurrPorts, veremos que también la aplicación "java.exe" conecta a través del puerto: 1177 al host: evilevil.no-ip.org



[+] Los archivos Creado son:
    JAVA.EXE.tmp
    JAVA.EXE
    TIGER-FIREWALL-SETUP.EXE
[+] Resumiendo de todo lo que obtuvimos:

[+] Archivos que se Crean:
    JAVA.EXE.tmp
    JAVA.EXE
    TIGER-FIREWALL-SETUP.EXE

[+] Valores que se añaden al registro:
    HKCU\Software\Microsoft\Windows\CurrentVersion\Run\d2be3e6d11846430c067fc874a79f583
    "C:\Users\fudmario\AppData\Local\Temp\JAVA.EXE" ..

[+] Conecta a:
    HOST : evilevil.no-ip.org
    IP : XXX.XXX.YXY.YYY
    Puerto : 1177

Si comparamos nuestro análisis estático con el análisis Dinámico vemos que en ambos casos llegamos a lo mismo hasta cierto punto.




[+]CONCLUSIONES:

A partir de los Datos Obtenido, solo nos queda eliminar los archivos creados y los valores añadidos al registro, esto se lo debe realizar entrando en modo seguro al sistema ya que muchas veces suelen tener persistencia o en este caso la protección BSOD.

Mi conclusión, con los datos obtenidos: el archivo que se crea "java.exe" + el otro archivo "java.exe.tmp" + El directorio donde dropea "TEMP" + el puerto por defecto "1177" + el tipo de aplicacion (.NET) + Valor de Registro "d2be3e6d11846430c067fc874a79f583" + Al tratar de eliminar el proceso llega a mostrar la pantalla azul, y todo lo demás se puede llegar a concluir que el único RAT con esas funciones o configuración en el server. se trata del nJRAT(99.97%).

Ya que sabemos que se trata de este RAT su desinfección es super fácil:
Re-direccionaremos todo las conexiones a localhost(127.0.0.1) usando Apate DNS.

Y ejecutaremos nuestro nJRAT ya que en este RAT el server no contiene contraseña será fácil, usaremos el mismo puerto donde conecta el server para desinfectarnos, fácil Verdad.
 

[+] Las aplicaciones que se usaron en este tutorial:

[+] Process Monitor

[+] Process Explorer

[+] CurrPorts


[+] ApateDNS

 



[+++]BONUS.

Otro tipo de Herramientas que se utilizan al momento de analizar son las SandBox, Exiten varias algunas online, le mostraré un par/las más utilizadas por muchos y una herramienta que me parecio bastante interesante.

[+]Anubis:

Anubis es un servicio de análisis de malware Online, con informes muy detallados.
más información...
URL: http://anubis.iseclab.org/

[+]malwr:
servicio de análisis de malware gratuito hecho a partir de un sandbox Cuckoo
URL: http://malwr.com/


[+]Buster Sandbox Analyzer(BSA):

Basado en el proyecto Sandboxie, analiza el comportamiento del malware, mostrando a detalle cualquier cambio al ejecutarse el archivo. Una de las caracteristicas interesantes de BSA, es que hookea a nivel kernel(ZwQuerySystemInformation), con el fin de evitar posibles protecciones(anti-sandbox) del algunos malware's.
más información...
URL: http://bsa.isoftware.nl/

[+]ProcDOT:

ProcDot una herramienta desarrollada por Christian Wojner en el CERT de Austria. Esta herramienta analiza la información provista por Process Monitor y WinDump para generar un gráfico en función del tiempo, donde es posible hacer un seguimiento de las actividades del código malicioso, no es una herramienta que captura datos sino que su función principal es ayudar a los analistas a procesar la información.
Su dependencia más importante reside en la utilización de Graphviz, un software para generar los gráficos con los que representa las relaciones entre los procesos(i-eset).

[+]ProcDot:
URL: http://cert.at/downloads/software/procdot_en.html

[+]ProcMon
URL: http://technet.microsoft.com/en-us/s.../bb896645.aspx

[+]WinDump:
URL: http://www.winpcap.org/windump/

[+]Graphviz:

URL: http://www.graphviz.org/

Autor: Fudmario.


StuxnetPosted By César Calderón

Amante de todo lo relacionado con la informática, GNU/Linux, Programador, Geek. Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.

0 comentarios:

Publicar un comentario