Escenario
El PCAP adjunto pertenece a una infección de Exploitation Kit. Analícelo usando su herramienta favorita y responda las preguntas de desafío.
Pregunta
La dirección IP de la máquina virtual de Windows es 172.16.165.132. La evidecia se obtuvo con la herramienta Brim y el filtro (alert). El filtro Alert es lanzo por el complemento del analizador de red Suricata integrada en Brim.
La dirección MAC de la máquina virtual infectada es 00:0c:29:c5:b7:a1. La evidencia se obtuvo con la herramienta Wireshark y el filtro (ip.src == 172.16.165.132).
¿Cuál es la dirección IP y el número de puerto que entregó el kit de explotación y el malware?
¿Cuáles son los dos FQDN que entregaron el kit de explotación? separados por comas en orden alfabético.
Los FQDN que entregaron el Kit de explotación son g.trinketking.com, h.trinketking.com. La evidencia se obtuvo con la herramienta NetworkMiner.
¿Cuál es la dirección IP del sitio web comprometido?
La dirección IP del sitio web comprometido es 192.30.138.146. La evidencia se obtuvo con la herramienta Brim y aplicando el filtro (http and files). Como se observa en la imagen primero se produce una solicitud http desde la IP 172.16.165.132 (máquina comprometida) a la dirección IP 192.30.138.146 y la respuesta a esta solicitud es una descargar de archivo. Cabe mencionar que el filtro Suricata Alert by Category de Brim.
¿Cuál es el FQDN del sitio web comprometido?
El FQDN del sitio web comprometido es hijinksensue.com. La evidencia se obtuvo basándose en la respuesta anterior al analizar las cabeceras http, en específico la cabecera Refer.
¿Cuál es el nombre del kit de explotación (EK) que entregó el malware? (dos palabras)
El nombre del kit de explotacion es Sweet Orange. La información se obtuvo con la herramienta online packettotal en la columna Alert Signature.
¿Cuál es la URL de redireccionamiento que apunta a la página de inicio del kit de explotación?
La URL de redireccionamiento que apunta la página de inicio del Kit de explotación es static.charlotteretirementcommunities.com/k?tstmp=3701802802. La evidencia se obtuvo con la herramienta online packettotal.com
La dirección IP de redireccionamiento es 50.87.149.90. La evidencia se obtuvo con la herramienta online packeetotal.com
Como se observa en la imagen la herramienta packettotal no advierte en la columna Alert Signature que el nombre del kit de explotación es Sweet Orange, por lo cual realizamos una búsqueda en google para relacionar el kit de explotación a su respectivo CVE.
¿Cuál es el tipo MIME del archivo que tomó más tiempo (duración) para ser analizado usando Zeek?
El tipo MIME del archivo que tomó más tiempo para ser analizado es application/x-dosexec. El tiempo utilizado por la herramienta es de 5.104743s. La información se obtuvo con la herramienta Brim y utilizando el filtro _path=="files" | sort -r duration.
¿Cuál era la referencia del URI visitado que devolvía el archivo "f.txt"?
La URI de referencia visitado que devolvía el archivo f.txt es http://hijinksensue.com/assets/verts/hiveworks/ad1.html, la evidencia se obtuvo con la herramienta Brim y el filtro _path=='http' f.txt.
¿Cuándo se capturó este PCAP?
El archivo pcap fue capturado con fecha 23/11/2014. La evidencia se obtuvo con la herramienta Brim.
¿Cuándo se compiló el archivo PE?
El archivo PE se compiló con fecha 21/11/2014. La evidencia se obtuvo con la herramienta pescan.
Otra herramienta con la cual se podría encontrar esta misma información es exiftool.
El nombre del certificado SSL que apareció solo una vez es CyberTrust. La información se obtuvo con la herramienta Wireshark y el filtro tls.
Al ampliar el filtro se puede observar la entrega del certificado tls. Al analizar el paquete de dato se puede obtener el nombre del emisor del certificado en la capa de dato Transfer Layer Security (TLS).
¿Cuáles fueron los dos métodos de protección habilitados durante la compilación del presente archivo PE? Formato: separados por comas en orden alfabético.
Los métodos de protección habilitados durante la compilación es DEP/NX y SEH. La evidencia se obtuvo con la herramienta pesec.
La respuesta correcta es DEP,SEH.
Nota:
DEP (Data Execution Prevention): Es un mecanismo de seguridad en la cual se marcan regiones de memoria no ejecutables. De tal manera, el intento de ejecución de código máquina en estas regiones provocara una excepción.
SEH (Structured Exception Handling): Es un mecanismo de manejo de excepciones estructurado es una extencion de Microsoft para el lenguaje C y C++ para manejar situaciones excepcionales, como fallas del hardware.
Comentarios
Publicar un comentario