Analýza malware v paměti počítače. Vašek Lorenc



Podobné dokumenty
ANALÝZA MALWARE V PAMĚTI POČÍTAČE. Vašek Lorenc

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

ČÁST 1. Základy 32bitového programování ve Windows

Instalace OS, nastavení systému

1.2 Operační systémy, aplikace

IT ESS II. 1. Operating Systém Fundamentals

Compatibility List. GORDIC spol. s r. o. Verze

Nové jazykové brány do Caché. Daniel Kutáč

Operační systémy: funkce

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Programové vybavení počítačů operační systémy

Úvod Seznámení s předmětem Co je.net Vlastnosti.NET Konec. Programování v C# Úvodní slovo 1 / 25

O projektu Nasazení OpenOffice.org v praxi

Operační systémy (OS)

Acronis. Lukáš Valenta

FLAB. Ransomware PČR. zaplaťte a bude vám odpuštěno. Aleš Padrta. Karel Nykles , Seminář CIV, Plzeň

Obsah. O autorech 9 Earle Castledine 9 Myles Eftos 9 Max Wheeler 9 Odborný korektor 10. Předmluva 11 Komu je kniha určena 12 Co se v knize dočtete 12

Windows 2008 R2 - úvod. Lumír Návrat

Karel Bittner HUMUSOFT s.r.o. HUMUSOFT s.r.o.

Porovnání rychlosti mapového serveru GeoServer při přístupu k různým datovým skladům

Vzdálený přístup k počítačům

O projektu OpenOffice.org a IBM OS/2 OS/2 a Open Source

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

PB169 Operační systémy a sítě

Matematika v programovacích

Implementace systémů HIPS: historie a současnost. Martin Dráb

SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače:

CDS Invenio v NTK. V NTK využíváme CDS Invenio pro repozitář šedé literatury v rámci projektu NUŠL

Základy informatiky. Operační systémy

Základní typy struktur výpočetních systémů

Platforma x64 a přechod na 64 bitů. Aleš Keprt Univerzita Palackého, Olomouc

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Stavba operačního systému

Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Software programové vybavení. 1. část

Alternativní operační systémy. Martin Drlík, Daniel Krotil OSY2A, ITV

Integrovaná střední škola, Sokolnice 496

Přednáška. Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Exploitace zranitelností. Obsah

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

LINUX - INSTALACE & KONFIGURACE

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika

Registrační číslo projektu: CZ.1.07/1.5.00/ Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Zabezpečení mobilních bankovnictví

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

10 Balíčky, grafické znázornění tříd, základy zapozdření

S ovladačem do jádra! Martin Dráb

Technická specifikace HW pro rok 2012

Pokročilé architektury počítačů

Operační systémy 1. Přednáška číslo Souborové systémy

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

úvod Historie operačních systémů

Informační Systém pro Psychiatrii HIPPO

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

INFORMATIKA (INF1X, INF2X)

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

2010/2011 ZS. Operační systém. úvod základní architektury

Programovací jazyky Přehled a vývoj

ESET NOD32 Antivirus. pro Kerio. Instalace

2N Access Commander. Základy použití Verze

AIDA64 Extreme. Příručka k nastavení. v

Evidence majetku a Windows 8

MS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák

SADA VY_32_INOVACE_PP1

Souborový systém (File System FS) Souborové systémy. Souborová fragmentace. Disková fragmentace. Organizace dat na pevném disku

Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je možné, že někde bude chyba.

Operační systémy 2. Přednáška číslo 2. Přidělování paměti

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

VirtualBox desktopová virtualizace. Zdeněk Merta

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Informační a komunikační technologie. 1.5 Malware

Užitečné rady pro administrátory. IBM Domino/Notes

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Logická organizace paměti Josef Horálek

ProjectWise V8 XM Edition

Na různých druzích počítačů se používají různé operační systémy. V průběhu času

IM Instalace síťové verze SprutCAM. 1Nastavení serveru Vlastní instalace serveru...2 3Nastavení uživatelského počítače...

Management procesu I Mgr. Josef Horálek

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source Daniel Krhánek

Profilová část maturitní zkoušky 2015/2016

Zabezpečení kolejní sítě

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Operační systémy Oldřich Trenz

MATLAB & Simulink. novinky v roce Jan Houška houska@humusoft.cz. HUMUSOFT s.r.o.

NOVELL AUTORIZOVANÉ ŠKOLICÍ STŘEDISKO. v rámci celosvětového programu Novell Academic Training Partners (NATP) Ing. Marek Ťapťuch

Transkript:

Analýza malware v paměti počítače Vašek Lorenc Europen 2013

Doporučený software Oracle VirtualBox plus dostatek místa na disku (cca 12 GB) Volatility Framework Mandiant Redline Unixové utility strings, foremost Textový editor na poznámky Nástroje na analýzu dokumentů, JS,...

Průběh tutoriálu Úvod do problematiky, zprovoznění VM Nebude to o assembleru Ani o (de)obfuskaci malware Hledání podivností v systému Malware, rootkity, Windows Jednoduchá forenzní analýza Nácvik hledání zdroje infekce To vše na příkladech (funkční malware)!

A jedna otázka... Jak dlouho zhruba trvá, než denně aktualizovaný antivirus najde virus/exploit, kterým byl počítač infikován? okamžitá detekce, žádné čekání! 1 den 2 dny týden měsíc

Malý kvíz na úvod/1 Který z následujících virů/malware používal sociální sítě pro své další šíření? Torpig Code Red TwitterNET Koobface

Malý kvíz na úvod/2 Který z následujících programů využívají autoři APT malware pro přístup do napadených systémů? Back Orifice Poison Ivy SpyEye Phoenix

Malý kvíz na úvod/3 V roce 2012 se objevil virus zaměřený na OS X a využívající zranitelností v Javě. Který? SMSSend Battery Doctor JFake Flashback

Malý kvíz na úvod/4 Které z následujících systémových volání by pro svoji činnost mohl nejlépe využít keylogger? POP GetProcAddress GetAsyncState VirtualAllocEx

Malý kvíz na úvod/5 Pokud by si chtěl malware zajistit spuštění i po restartu systému, pravděpodobně by využil: HKCU\System\CurrentControlSet\Control\MediaProperties %UserProfile%\ntuser.dat HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKLM\SECURITY

Proč analyzovat paměť? Je to zábava! Součást zajištění důkazů při vyšetřování Změna proti dřívějším doporučením a postupům Incident Response Možnost sledovat chování útočníků, jejich nástroje,... Technické zjednodušení problému reverzní analýzy Není třeba umět assembler a chápat anti-re triky Často mnohem rychlejší nalazení důležitých indikátorů

Jak získat obraz paměti? Přímý přístup k HW windd, fastdump, memoryze,... obraz hybernovaného systému (hiberfil.sys) Vzdálený přístup Encase, Mandiant Intelligent Response, Access Data FTK,... VMWare, VirtualBox,... často jednoduchá možnost získání paměti VirtualBox --dbg --startvm MalwareVM (a následně.pgmphystofile) Komplikace nepodporovaný OS (Linux, MacOS; 32bit/64bit) swap

Volatility Framework Open Source nástroj GPL licence Psaný v Pythonu dostupný pro všechny možné platformy možnosti automatizace, pluginy,... Umožňuje analyzovat paměť mnoha systémů Windows, Linux, MacOS, Android 32/64-bitové varianty Příkazová řádka Spousta příkladů, oficiální školení, velmi populární,...

Mandiant Redline Volně dostupný Nikoliv open source Pouze pod Windows (.NET) Sympatické uživatelské rozhraní Dobře použitelné workflow Snadné vyhledávání, timeline, řetězce Hodnotící systém procesů (míra podezřelosti) Nevýhody Analýza pouze Windows OS, horší detekce datových struktur

HBGary Responder Pro Velmi obtížná dostupnost placená verze + community-edition s obtížnou aktivací Pouze pro Windows (.NET) Horší stabilita Výborný nástroj pro analytiky vizuální debugger, Canvas Digital DNA výborný systém hodnocení rizik Možnost analyzovat i přímo binárky Není součástí dnešního tutoriálu :(

Responder Pro: DDNA

Responder Pro: DDNA

Responder Pro: Canvas

Co budeme hledat? Komunikaci s C&C/RAT Skryté procesy Process/DLL injection Nestandardní/známé umístění binárek Nestandardní/známé mutexy Otevřené soubory/sockety Záznamy v registrech Historii příkazového řádku Alternate Data Streams Klíče,...

Doporučený postup analýzy Používejte Internet (Google, VirusTotal,...) Nezapomeňte si dělat poznámky! Co analyzujeme za systém (OS, verze, bitness) Síťová spojení (+ whois, atd.) Procesy (skryté, viditelné, podivné názvy, časy spuštění a ukončení,...) Mutexy (+ soubory) Řetězce (URI, %s, %d, domény, jména procesů, user-agent, )... Závěrečný report

Volatility Framework Nápověda vol.py h / vol.py plugin h / vol.py příkaz --info Informace o souboru s pamětí počítače vol.py f image.file imageinfo Příklad volání jednotlivých modulů Volatility vol.py -f image.file --profile=profile příkaz export VOLATILITY_LOCATION=image.file export VOLATILITY_PROFILE=WinXPSP3x86

Volatility Framework stručný přehled psxview (vyhledávání skrytých procesů) apihooks driverscan ssdt / driverirp / idt connections / connscan (WinXP, seznam otevřených spojení) netscan (Win7, vyhledávání otevřených síťových spojení/socketů) pslist / psscan (výpis procesů získaných přes WinAPI vs. přes EPROCESS bloky) malfind / ldrmodules (hledání vloženého kódu + dump / detekce DLL) hivelist (nalezení a vypsání složek s registry) / hashdump handles / dlllist / filescan (seznam souborů / DLL files / FILE_OBJECT handles) cmdscan / consoles (historie cmd.exe / console buffer) shimcache (application compatibility info) memdump / procmemdump / procexedump

Analýza: xp-infected.vmem Doporučené nástroje Redline, Volatility

Analýza: zeus.vmem Doporučené nástroje Redline, Volatility

Analýza: zeus2x4.vmem Doporučené nástroje Redline, Volatility

Forenzní analýza operační paměti? Foremost Nástroj na získávání souborů známých typů z obrazů disku/paměti Strings Řetězce v paměti mohou být uloženy v různých kódováních (UTF-8, UTF-16)

Analýza: bob.vmem Doporučené nástroje Redline, Volatility, Foremost, Strings

Analýza: homework.vmem Doporučené nástroje Redline, Volatility, Foremost, Strings

Odkazy, otázky, odpovědi... Zajímavé zdroje čtení kolem (analýzy) malware http://www.kernelmode.info/forum/viewtopic.php?f=16&t=2680 http://contagiodump.blogspot.com/ Twitter!

Děkuji za účast i za vaši pozornost! email: vaclav.lorenc@gmail.com twitter: @valorcz