Lab 3
Lab 3
Lab 3
Bật Wireshark
Khởi động Wireshark và bắt đầu chụp các gói từ giao diện đi đến máy Linux,
thường là " Local Area Connection".
Đọc Lab03-01.exe với PEview, trong phần IMPORT Address Table chỉ có giá
trị kernel32.dll và hàm ExitProcess.
Sử dụng Strings kiểm tra các chuỗi trong Lab03-01.exe, lưu ý một số chuỗi sau:
- Vị trí đăng kí: SOFTWARE\Classes\http\shell\open\commandV
- URL: www.practicalmalwareanalysis.com
- VideoDriver
Lưu ý: Nếu mã độc bị nén, các chuỗi sẽ không đọc được.
Trên "advpack" có một chuỗi bắt đầu bằng "j".
1.1.2. Phân tích động cơ bản
Thêm 2 bộ lọc:
Operation of RegSetValue
Operation of WriteFile
Nếu sử dụng Windows XP có thêm 8 sự kiện với đường dẫn kết thúc bằng
"Cryptography\RNG\Seed".
Nháy đúp vào sự kiện với đờng dẫn kết thúc bằng vmx32to64.exe. Bảng
Properties cho thấy rằng sự kiện này tạo ra một tệp có tên vmx32to64.exe, như
hiển thị bên dưới: sự kiện này đã sao chép phần mềm độc hại vào một tệp có tên
vmx32to64.exe, do đó tên tệp là một dấu hiệu nhận biết hữu ích.
Bấm đúp vào với một Đường dẫn kết thúc bằng VideoDriver.
Hành động này tạo ra một khóa Run mới trong sổ đăng ký có tên "VideoDriver"
với giá trị "C:\WINDOWS\system32\vmx32to64.exe" - giúp mã độc khởi chạy
khi máy khởi động lại.
Xem nhật ký INetSim
Trên máy Kali Linux, bấm vào cửa sổ đang chạy inetsim.
Nhấn tổ hợp Ctrl+C. Một thông báo xuất hiện cho bạn biết tệp Report nằm ở đâu,
như hiển thị bên dưới:
Trong máy Linux, thực hiện lệnh thay thế "report.3384.txt" bằng tên sinh viên.
nano /var/log/inetsim/report/report.3384.txt
Cuộn xuống phía dưới sẽ thấy các kết nối DNS tới
www.practicalmalwareanalysis.com:
Nhấp vào dòng hiển thị yêu cầu DNS đầu tiên cho
www.practicalmalwareanalysis.com -- trong ví dụ trên, nó là gói 61.
Ở phần trên cùng của Wireshark, nhấp vào nút Clear để xóa bộ lọc. Các gói theo
yêu cầu DNS xuất hiện, như hiển thị bên dưới.
Có một bắt tay TCP, nhưng không có kết nối HTTPS. Một kết nối HTTPS thực có
chứa nhiều gói hơn, chẳng hạn như "Client Hello", "Server Hello" và "Change
Crypt Spec".
Tìm gói SYN được gửi đến cổng https, có thể được đánh dấu là "443". Trong ví
dụ trên, nó là gói 63. Nhấp chuột phải vào nó và nhấp vào "Follow TCP", ta thấy
"Stream Content" chứa 256 byte gói ngẫu nhiên, như hiển thị bên dưới. Đây là
các ký hiệu và được phần mềm độc hại sử dụng để thông báo cho máy chủ
Command and Control rằng máy bị nhiễm và sẵn sàng sử dụng.
Vì dữ liệu là ngẫu nhiên, kết quả thu được có thể khác nhau, nhưng nó phải có
kích thước 256 byte.