Escenario
Un empleado informó que
su máquina comenzó a funcionar de manera extraña después de recibir un correo
electrónico sospechoso con un archivo adjunto. El equipo de respuesta
a incidentes capturó un par de volcados de memoria de las máquinas sospechosas
para una inspección más detallada. ¡Analice los volcados de memoria y
ayude al equipo de IR a descubrir qué sucedió!
Preguntas
Archivo/ecorpoffice ¿Cuál es el PID con el que se ejecuta el archivo malicioso?
El PID del archivo que ejecuta el archivo malicioso es 1364, la
información se obtuvo al ejecutar un a análisis con volatility y su plugin pslist,
en el se puede observar un proceso llamado SkypeC2AutoUpd el cual no se
reconoce como un proceso legitimo.
Al realizar un volcado del proceso 1364 y luego enviar el hash del archivo, Virustotal lo detecto como virus.
Por último, el archivo malicioso no se ejecuta de un contenedor legítimo, es decir, desde la ruta de instalción de Skype predeterminada por el fabricante. En este caso el proceso se está ejecutando de la carpeta temporal del usuario PHILLI.
Archivo/ecorpoffice ¿Cuál es la dirección IP del servidor C2?
Archivo/ecorpoffice ¿Qué contraseña usó el archivo malicioso para habilitar el acesso remoto al sistema?
Archivo/ecorpoffice
¿Cuál es el hash MD5 del documento malicioso?
El hash MD5 es c2dbf24a0dc7276a71dd0824647535c9 se logró obtener este hallazgo con el siguiente proceso. Primero se hizo una búsqueda de los archivos .pst de la imagen forense la herramienta utilizada fue volatility con el comando filescan.
Obteniendo los siguientes resultados:
Luego se realizo el volacado del archivo en el offset 0x000000007fd38c80 con la herramienta volatility con el siguiente comando.
Luego se analizó el directorio resultante del volcado de memoria con el
siguiente comando.
Dando como resultado el directorio file/Inbox/Message00011/attachments donde se ubica el archivo malicioso y se procedió a calcular su hash MD5.
Para obtener esta evidencia se utilizó la herramienta Olevba para extraer
la macro del documento Word y se identificó la función que devuelve la cadena
de comando que ejecuta el sistema.
Archivo/ecorpwin7
¿Cuál es el hash MD5 del documento malicioso?
Archivo/ecorpwin7 ¿Cuál es el nombre común
del archivo malicioso que se carga?
Archivo/ecorpwin7 ¿Qué contraseña usa el atacante para preparar el archivo comprimido para exfiltrar?
Archivo/ecorpwin7 ¿Cuál es la dirección IP
del servidor C2 para el archivo malicioso?
La dirección IP del servidor C2
es 52.90.110.169, la evidencia se obtuvo al realizar un proceso de calving al volcado del
proceso 2432 con la herramienta Bulk Extractor el cual se obtuvo un archivo
packet.pcap y se analizó el archivo con la herramienta T-Shark.
El nombre del paquete .deb que el
atacante preparó para infectar los servidores de monedas electrónica es linuxav.deb, esta evidencia se extrajo analizando las cadenas de texto del
volcado del proceso 2434.
Comentarios
Publicar un comentario