CyberDefenders Malware Traffic Analysis 4 Walkthrough




 Escenario

El martes antes del Día de Acción de Gracias, Tom y Jake están trabajando en el SOC. Tom trajo su computadora portátil con Windows a la oficina y planea navegar por la web. Jake está trabajando duro revisando alertas.

Los planes de vacaciones de Jake están listos y está contento con el pavo congelado que compró en el supermercado. Tom es más un "entusiasta del pavo". Quiere cazar y matar un pavo para su comida de Acción de Gracias.

Para continuar con sus planes de vacaciones, Tom decide comprar una escopeta. Enciende su computadora portátil con Windows, se conecta al wifi del SOC y comienza a buscar escopetas en línea.

No pasa mucho tiempo antes de que la computadora de Tom active algunas alertas por actividad sospechosa en la red. ¡Después de esas alertas, su computadora portátil falla!


Eres el supervisor de Tom y Jack. Tom probablemente será despedido en algún momento debido a su pobre ética de trabajo. Jake es ciertamente galante, pero todavía es un analista relativamente inexperto. Tendrás que averiguar qué pasó con la computadora portátil de Tom.

Revisas la máquina de Tom y rápidamente encuentras una entrada de registro sospechosa. Parece que Tom infectó su computadora portátil. El hash SHA256 para el archivo al que se hace referencia en el registro es: d16ad130daed5d4f3a7368ce73b87a8f84404873cbfc90cc77e967a83c947cd2


A continuación, revisa las alertas de red. Desafortunadamente, su organización es demasiado barata para cualquier sistema comercial de detección de intrusos (IDS). Afortunadamente, se han implementado soluciones de menor costo. Tiene acceso a las alertas de Snort utilizando el conjunto de reglas registrado de Snort. También tiene acceso a las alertas de Suricata utilizando el conjunto de reglas gratuito de EmergingThreats.




Preguntas


¿Cuál es la dirección IP de la víctima?
La dirección IP de la víctima es 10.1.25.119. La evidencia se obtuvo con la herramienta BrimSecurity.



Como se observa en la imagen BrimSecurity detecta una alerta "Network trojan was detected".
al revisar los logs de la alerta podemos averiguar la dirección IP de la víctima.


¿Cuál es el nombre de host de la víctima?
El nombre de host de la víctima es Turkey-Tom. La evidencia se obtuvo con la herramienta BrimSecurity y el filtro de protocolo dhcp.



¿Cuál es el nombre de kit de explotación?
El nombre de kit de explotación es Angler. Para obtener esta evidencia lo primero que hice fue enviar el archivo malware-traffic-analysis-4.pcap a Virustotal el cual detecto un virus. 


Ahora toca identificar el o los archivos que están infectados para realizar esta tarea utilizaremos la herramienta NetworkMine para extraer los archivos. Luego toca analizar todos los archivos obtenidos con la herramienta y correr una herramienta de antivirus como por ejemplo Clamav. En mi caso utilice Virustotal.


Como se puede observar en la imagen ClamAV lo detecto como virus y nos da un indicio del kit de explotación utilizado Swf.Malware.Angler-33. Buscando en Internet di con el informe de Sophos que explica como funciona.

¿Cuál es la dirección IP que sirvió el exploit?
La dirección IP del servidor que entrego el exploit es 162.216.4.20. La evidencia se obtuvo con la herramienta NetworkMiner.


¿Cuál es el encabezado HTTP que se usa para indicar la versión flash?
El encabezado que se usa para indicar la versión de flash es x-flash-version. La evidencia se obtuvo con la herramienta Wireshark y el filtro ip.src_host==162.216.4.20 and http.


¿Cuál es la URL maliciosa que redirige al servidor que sirve el exploit?
La url maliciosa que redirige al servidor que sirve el exploit es http://solution.babyboomershopping.org/respondents/header.js. La evidencia se obtuvo con la herramienta Wireshark y el filtro ip.src_host==10.1.25.119 and http. Como sabemos cuál es la dirección IP del servidor que sirve el exploit basta con analizar el primer paquete de datos  con la dirección IP 162.216.4.20 y revisar la cabecera referer. 


¿Cuál es el ID de CAPEC correspondiente a la técnica utilizada para redirigir a la víctima al servidor de explotación? Más información en capec.mitre.org

El ID de CAPEC corresponde al ID 222 ó CAPEC-222. La evidencia se obtuvo con la herramienta Wireshark y el filtro http and tcp. Luego hay que revisar los paquetes en busca de la url http://solution.babyboomershopping.org/respondents/header.js como se muestra en la imagen a continuación.


Como se muestra en la imagen hay un iframe que apunta a la url http://neuhaus-hourakus.avelinoortiz.com/forums/viewforum.php?f=15&sid=0l.h8f0o304g67j7zl29.

Nota:
Un iframe es un elemento html representa un contexto de navegación anidado. Es decir, permite incrustar una página html dentro de otra página html.

Aquí lo importante de notar es que el iframe no es visible en el navegador web del usuario como se puede ver en la imagen a continuación donde realice una prueba.


  
Como se puede observar en las imágenes copie el código del iframe obtenido con la herramienta Wireshark, luego lo pegue en block de nota y cambie el atributo src del iframe a una página de prueba que encontré en la internet y lo ejecute en el navegador web. Como resultado el iframe no muestra el contenido de la página web de prueba, pero la página de prueba se carga dentro el iframe.

Por último nos queda encontrar el ID CAPEC . Para esto ingrese a la página web de CAPEC y realice una búsqueda por indicador de comportamiento. En este caso iframe.



Nota:
CAPEC es un repositorio o base de datos que enumera y clasifica patrones de ataques.

¿Cuál es el FQDN del sitio web comprometido?
El FQDN del sitio web comprometido es shotgunworld.com. La evidencia se obtuvo con la herramienta Wireshark y analizando el frame número 10552 el mismo de la respuesta anterior.


El sitio web comprometido contiene un js malicioso que redirige al usuario a otro sitio web. ¿Cuál es el nombre de la variable que se pasa a la función "document.write"?

El nombre de la variable es OX_7f561e63. La evidencia se obtuvo con la herramienta Wireshark y las función exportar objeto para obtener los frame que tienen un content-type de tipo text/javascript.



¿Cuál es la marca de tiempo de compilación del malware encontrado en la máquina? Formato: AAAA-MM-DD hh:mm:ss
El tiempo de compilación es 2007-08-01 18:16:48. Aquí encontrar la solución no es muy fácil de encontrar como se puede ver en las alertas de BrimSecurity.

En la imagen se puede apreciar una alerta de tipo Bedep Connectivity lo quiere decir que el malware no escribe en disco sino en memoria, es decir, inyecta código en memoria, esta técnica es conocida como (Fileless). También como no tenemos el volcado de memoria de la PC infectada no podemos rescatar el malware para su análisis.

En la sección de detalle del laboratorio nos entregan un hash el cual es la carga útil entregado por el malware, el cual lo envíe a Virustotal y así obtener la marca de tiempo de la compilación del malware. 



Happy Hack!!!

Comentarios