Cyberdefenders Práctica MalDoc101, Josh Stroschein - Digital Forensics



Escenario

Es común que los actores de amenazas utilicen técnicas de living off the land (LOTL), como la ejecución de PowerShell para promover sus ataques y la transición desde el código de macro. Este desafío tiene como objetivo mostrar cómo muchas veces puede realizar un análisis rápido para extraer IOC importantes. El enfoque de este ejercicio está en las técnicas estáticas para el análisis.

Varios flujos contienen macros en este documento. Proporcione el número más alto.

El número más alto que contienen macros en este documento es el flujo 16. La evidencia se obtuvo utilizando la herramienta oledump. Con elsiguiente comando: oledump.py sample.bin



¿Qué evento se utiliza para comenzar la ejecución de las macros?

El evento que se utiliza para la ejecución de la macro es: Document_open es un evento de tipo AutoExe (Auto ejecución). La evidencia se obtuvo con la herramienta olevba.


¿Qué familia de malware intentaba soltar este maldoc?

La familia de malware que intenta soltar este maldoc es Emotet. La evidencia se obtuvo enviando el archivo a la plataforma VirusTotal.



¿Qué flujo es responsable del almacenamiento de la cadena codificada en base64?

El flujo responsable del almacenamiento de la cadena codificada en base64 es el flujo número 34. La evidencia se obtuvo utilizando la herramienta olevba y oledump.


Este documento contiene un formulario de usuario. Proporcionar el nombre.

El nombre del formulario del documento es rubhaol. La evidencia se obtuvo analizando el documento con la herramienta oledum y libreoffice.



Este documento contiene una cadena codificada en base64 ofuscada; ¿qué valor se utiliza para rellenar (u ofuscar) esta cadena?

El valor que se utiliza para ofuscar la cadena es 2342772g3&*gs7712ffvs626fq. Esta evidencia se obtuvo al analizar el código de las macros incrustada en el documento.


¿Cuál es el programa ejecutado por la cadena codificada en base64?

El programa que ejecuta la cadena codificada en base64 es powershell. La evidencia se obtuvo utilizando la herramienta oledump -s 15 -S sample.bin y utilizando el comando sed -i 's/2342772g3&\*gs7712ffvs626fq//g' s34 de Linux.


¿Qué clase WMI se utiliza para crear el proceso para lanzar el troyano?

La clase WMI que utiliza para crear el proceso para lanzar el troyano es win32_Process

Se contactaron varios dominios para descargar un troyano. Proporcione el primer FQDN según la sugerencia proporcionada.

Le primer FQDN es: haoqunkong.com

La evidencia se obtuvo ejecutando el documento en una sandbox en este caso ANYRUN, para obtener el dominio de descarga. 


Comentarios