前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用VOLATILITY发现高级恶意软件

使用VOLATILITY发现高级恶意软件

作者头像
FB客服
发布2018-02-08 10:50:45
2.2K0
发布2018-02-08 10:50:45
举报
文章被收录于专栏:FreeBuf

当一个公司被高级恶意软件感染,一个正确的应急响应应该是去识别恶意软件和修复系统,建立更好的安全控制体系来防止未来此类 事故的发生。在这篇文章中会介绍使用“内存取证”技术来检测高级的恶意软件感染,并且学会如何使用内存取证工具比如Volatility在真实的环境中检测恶意软件。

内存技术是指从运行的电脑中取出内存镜像来进行分析的技术,其在应急响应和调查中扮演一个很重要的角色。它能够从计算机内存中提取取证线索,比如运行的进程,网络连接,加载的模块等等 ,同时他能够帮助脱壳,Rootkit检测和逆向工程。

内存取证步骤

下面是内存取证相关的一些步骤

a) 获得内存——这个步骤是从目标机器中导出内存。你可以在物理机上使用工具比如Win32dd/Win64dd, Memoryze, DumpIt, FastDump 。然而在虚拟机上,获取内存是很容易的,你可以暂停VM并取出“.vmem”文件。

b) 内存分析——取出内存镜像之后,下一步就是从获取的内存中分析取证线索,可以使用Volatility 或者Memoryze

Volatility快速上手

Volatility是用python写的高级内存取证框架。它可以用来对获取的内存进行取证。Volatility可以安装在多个系统上( Windows, Linux, Mac OS X)

演示

为了理解内存取证和相关步骤。让我们来看一个案例,我们的分析基于下面的例子。

案例

你的安全设备发出报警,提示恶意的http连接到域名“web3inst.com”,对应的ip是 192.168.1.2,通信是从192.168.1.100的源ip地址检测到的(如下面的截图所示)。你可以在192.168.1. 100机器上找到内存取证信息。

内存获取

从192.168.1.100获取内存镜像,使用内存获取工具。为了演示,内存导出文件命名为“infected.vmem“。

分析

现在我们获取了“infected.vmem“,让我们开始使用Volatility 高级内存分析框架。

步骤1:从你知道的开始

我们从安全设备知道主机向web3inst.com (192.168.1.2)发起了http连接。所以让我们看一下网络连接。

Volatility’s conn扫描模块,显示进程(pid 888)连接了恶意ip.

步骤2:web3inst.com的信息

Google搜索证明这个域名跟恶意软件是相关的,可能是“Rustock 或 TDSS Rootkit”。这表明ip192.168.1.100可能已经被这些恶意软件感染了,我们需要通过特征分析来确认。

步骤3:pid 888 是什么?

由于网络连接到ip 192.168.1.2 是pid 888发起的,我们需要确定pid 888相关的进程是什么,“psscan”显示pid 888属于svchost.exe。

步骤4:YARA扫描

通过YARA对导出的内存进行扫描,发现连接到这个域名的的进程属于svchost.exe(pid 888).这确定svchost.exe 向域名“web3inst.com”发起连接。

步骤5:svchost.exe中可疑的互斥量

现在我们知道svchost.exe进程(pid 888)向域名“web3inst.com”发起连接。检查发现 svchost.exe创建了一个可疑的互斥量“TdlStartMutex”。

步骤6:互斥量的信息

谷歌搜索显示这个可以的互斥量跟TDSS rootkit相关,这指出互斥量“TdlStartMutex”是可疑的。

步骤7:svchost.exe 的文件句柄

Svchost.exe的文件句柄跟两个可疑的文件有关(DLL和驱动文件)。如下图所示下面的截图显示这两个都是“TDSS”启动的文件。

步骤8:检测隐藏的DLL

Volatility的dll列表模块无法找到“TDSS”启动的DLL,但是ldr模块插件能找到。这证明DLL( TDSSoiqh.dll)是隐藏的。恶意软件隐藏了DLL通过分离3个PEB列表(操作系统保持了对这个DLL列表的追踪)。

步骤9:导出隐藏的DLL

在前面的步骤隐藏的DLL已经被检测到了。这个隐藏的DLL可以通过Volatility的 dlldump模块从内存导出到硬盘,如下所示:

步骤10:将导出的DLL传到VirusTotal

把导出的DLL上传到VirusTotal,确认这是个恶意软件

步骤11:查找其他恶意软件DLL

查看TDSS启动的所有模块显示msiexec.exe进程(pid 1236 )跟临时文件有关(TDSS启动的),这些文件是可疑的。

步骤12:msiexec加载的可疑DLL

用dlllist模块检查msiexec 进程(pid 1236) 加载的DLL,发现如下msiexec进程加载的可疑dll(dll.dll)。

步骤13:导出DLL上传到VT

导出DLL上传到VirusTotal 确认这个DLL跟TDSS rootkit有关。

步骤14:隐藏内核驱动

在步骤7我看到了相关的驱动文件(TDSS启动的)。Volatility模块找不到那个驱动 Volatility的driverscan 插件可以找到。这说明内核驱动(TDSSserv.sys)被隐藏了。下面的截图显示驱动的基地址是“ 0xb838b000”,大小是“0x11000”。

步骤15:内核回调

检查回调发现回调(起始地址0xb38)时被未知的驱动设置的

步骤16:检查未知的驱动

下面的截图显示未知驱动的地址在TDSSserv.sys地址范围内。这说明未知的驱动是“TDSSserv.sys”

步骤17:内核api 钩子

恶意软件对内核API下钩子,并且钩到TDSSserv.sys的地址上(如下图所示)

步骤18:导出内核驱动

将内核驱动导出,然后上传到VirusTotal ,确认这是TDSS rootkit。

结论

内存取证时一项非常强大的调查技术,而Volatility能够发现高级的恶意软件,从内存里找到的线索有助于事件响应,恶意软件分析和逆向工程。也正如你所见,通过一点线索,我们就能检测到高级的恶意软件和相关的组件。

*参考来源:eforensicsmag ,FB小编老王隔壁的白帽子翻译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-05-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Volatility快速上手
  • 演示
  • 案例
    • 分析
      • 步骤1:从你知道的开始
        • 步骤2:web3inst.com的信息
          • 步骤3:pid 888 是什么?
            • 步骤4:YARA扫描
              • 步骤5:svchost.exe中可疑的互斥量
                • 步骤6:互斥量的信息
                  • 步骤7:svchost.exe 的文件句柄
                    • 步骤8:检测隐藏的DLL
                      • 步骤9:导出隐藏的DLL
                        • 步骤10:将导出的DLL传到VirusTotal
                          • 步骤11:查找其他恶意软件DLL
                            • 步骤12:msiexec加载的可疑DLL
                              • 步骤13:导出DLL上传到VT
                                • 步骤14:隐藏内核驱动
                                  • 步骤15:内核回调
                                    • 步骤16:检查未知的驱动
                                      • 步骤17:内核api 钩子
                                        • 步骤18:导出内核驱动
                                        • 结论
                                        领券
                                        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档