1. 도구 설치, 환경 설정, 문제 다운로드
- volatility 설치
- 시스템 환경 변수 설정
- PowerShell 실행
- 문제 다운로드
- volatility Wiki - memory samples
- CTF-d - GrrCON 2015
- 터미널 명령어 일부 학습
- https://velog.io/@hunjison/Windows-Terminal-%EA%B8%B0%EC%B4%88-%EC%82%AC%EC%9A%A9%EB%B2%95
2. Volatility Cridex 풀이 (1)
- volatility : 메모리 관련 데이터를 수집해주는 도구
Volatility 명령어
- volatility -f imageinfo : 메모리 덤프를 보고 어떤 운영체제의 메모리 덤프이다 라고 판단함.
- 왜 필요한가? > 어떤 운영체제인지에 대한 값이 앞으로의 모든 분석에서 사용됨
- 프로세스들의 리스트를 출력 (pslist, psscan, pstree, psxview)
- > pslist.log 를 붙이게 되면 파일로 생성이 됨. → notepad++에서 열어보기
- pslist : 시간 순서대로 출력
- psscan : offset (=메모리 덤프 파일의 어떤 위치에 존재하는지) 순서로 출력, 숨긴 프로세스를 볼 수 있음.
- pstree : PID, PPID 기반으로 구조화해서 보여줌
- psxview : pslist, psscan을 한눈에 볼 수 있음. 숨김 프로세스 찾는 데에 사용
- 의심스러운 프로세스들의 목록 만들기가 중요
- svchost.exe : 악성 코드들이 이 프로세스로 위장을 많이 함.
- 0x81e7bda0:reader_sl.exe : 의심스러움..!
3. Volatility Cridex 풀이 (2)
command line 정보를 볼 것임. 메모리에서 command line 관련 명령어 쓰면 어떤 command line을 썼는지를 검색해볼 수 있음.
- cmdline : 프로세스가 실행될 때 인자값
- consoles : 콘솔에서 입력 & 출력한 값들을 실제로 볼 수 있음
- cmdscan : 콘솔에 입력한 값들을 실제로 볼 수 있음
- filescan : 메모리 내에 존재하는 모든 파일에 대한 정보를 보여줌
dumpfiles → reader_sl.exe 추출 → 추출한 파일을 virustotal에서 검사 -> 2/70 -> 애매하다!
이번에는 네트워크 정보 확인할 것임.
- connections : 연결된 TCP 통신 출력
- sockets : 응답받기를 기다리고 있는 모든 프로토콜에 대한 socket 정보
1480를 쓰고 있는 explorer.exe 가 의심스러움.
- memdump -p : 메모리 덤프 중에서도 프로세스의 메모리 부분을 덤프해서 가져옴.
1640.dmp → strings로 변환해서 키워드 검색
strings_1640.log를 열고 ip주소를 검색했더니 결과 나옴.
추측 시나리오 : adobe -> PDF -> PDF 문서를 통한 악성코드 엄청 많음. reader_sl.exe로 악성 PDF 문서를 읽었을 것임. -> 취약점 -> 악성 URL로 접속
- procdump : 프로세스의 exe 파일 추출
4. CTF-d, GrrCon 2015 풀이 (1)(2)
+) netscan
pstree.log를 살펴보자 -> mstsc.exe 완전 의심스러움!
outlook.exe //메일 -> 메모리 덤프 -> 메일 원본
(여기를 클릭해라~~ (URL) .exe .pdf .docx .xlsx
http://180.76.254.120/AnyConnectInstaller.exe
tv_w32.exe / teamviewer.exe -> 깨끗.
iexplorer.exe
180.76.254.120
아웃룩 메일 -> AnyConeectInstaller.exe -> wcd.exe w.tmp(관리자 패스워드) -> mstsc.exe
악성 exe -> 리버싱
'디지털포렌식' 카테고리의 다른 글
OlympicDestroyer - Volatility Contest 2018 풀이 (1)~(3) (0) | 2024.01.17 |
---|---|
[3] ~ Prefetch 개념 및 실습 (0) | 2023.11.15 |
[3] $MFT 개념 및 실습 ~ 바로가기(.LNK)개념 및 실습 (0) | 2023.11.07 |
[3] Windows 포렌식 개요 & Registry 개요 ~ Windows Registry 실습(2) (1) | 2023.10.11 |
[0&1] 디지털 포렌식 기초 (0) | 2023.09.27 |