Red virtual para análisis de malware

2

Estoy intentando realizar un trabajo de análisis en una muestra de malware, pero me estoy topando con una pared. No puedo hacer que el malware se ejecute correctamente y hable con su servidor C2. En mi laboratorio tengo una máquina Windows que ejecuta malware, un enrutador pfSense que solo tiene LAN y un host Linux adicional en la misma subred que la máquina Windows que ejecuta INetSim (un servidor web falso). En mi host de Windows normalmente utilizo Mandiant apateDNS que responde a todas las consultas de DNS con mi dirección INetSim, sin embargo, creo que este malware está detectando que no se ejecuta como resultado, por lo que lo que necesito es configurar mi enrutador pfSense para canalizar todas las solicitudes al cuadro de INetSim y no estoy seguro de cómo hacerlo.

    
pregunta Nobeater 21.06.2016 - 01:37
fuente

1 respuesta

2

¿Qué te hace creer que no se está ejecutando correctamente? Muchas variantes de malware tienen comprobaciones y balances que deshabilitan la ejecución completa si no se cumplen ciertos parámetros programados, por ejemplo:

  • Comprueba si estoy virtualizado si no se ejecuta,
  • Comprueba si tengo verdadera conectividad a Internet si no funciona, no.
  • Comprueba si puedo explotar algo en esta máquina para que funcione correctamente. privilegios

En el primero, puede eliminar cualquier rastro de VMware, Virtualbox, etc. En el segundo, esto puede ser complicado. Si navega a Virustotal y verifica muestras, verá que muchas de ellas parecen ser conexiones absurdas a sitios legítimos (por ejemplo, ping 8.8.8.8 o 8.8.4.4). Puede funcionar así:

InfectedHost --> do something --> legitimate site
InfectedHost --> check value of what I just did
InfectedHost --> does value match pre-programming? If not die

Al usar DNS, también debes tener cuidado. Hace tres años, estaba analizando una variante de SDBot. La variante pondría "windowsupdate.com" en el archivo host apuntado a una dirección falsa. Podría hacer una conexión de baliza:

InfectedHost --> windowsupdate.com
InfectedHost --> give me this update (would never work but return a 404)

El 404 es lo que activaría la funcionalidad C & C. Mi sugerencia es analizar toda la actividad y darle lo que quiere. En el peor de los casos, crea una instantánea / fantasma de tu imagen. Deje que se ejecute en una verdadera red aislada durante un minuto más o menos. Congele, analice el tráfico, y vaya desde allí. Tenga en cuenta que todo está en la programación, por lo que es posible que también deba desmontarlo en IDA. Las instancias de SDBot que analicé nunca iniciarían conexiones inmediatas, esperarían hasta horas diferentes, horas dispersas, horas después de una infección.

    
respondido por el munkeyoto 21.06.2016 - 14:17
fuente

Lea otras preguntas en las etiquetas