Perkembangan Informasi Teknologi Komputer, Aplikasi, Software

Cara Analisis Malware

1. Analisis Malware: Langkah Awal

Gejala Malware

Langkah pertama dalam penyelidikan saya adalah mencari tahu gejala-gejala yang disebabkan oleh program. Teman saya mengatakan kepada saya ketika dia pertama kali menjalankan program, itu memicu Blue Screen of Death, tetapi tidak ada yang luar biasa terjadi ketika ia me-reboot komputer. Ini memberi tahu saya 2 hal tentang malware:
Karena "virus" menyebabkan Blue Screen of Death, ini berarti mengacaukan suatu tempat. Perangkat lunak jahat bertujuan menyebabkan gangguan sesedikit mungkin, karena acara seperti layar biru dapat memperingatkan pengguna tentang fakta bahwa ada sesuatu yang salah.

Programmer malware tidak maju. Pembuat malware yang berpengalaman tidak akan cukup bodoh untuk menyebabkan BSOD. BSOD biasanya disebabkan oleh kesalahan seperti pointer null, dan masalah referensi memori lainnya. Dengan memahami penulis, Anda dapat lebih memahami karyanya.

Hanya dari fakta bahwa virus itu menyebabkan Blue Screen of Death, saya belajar banyak tentang program dan penulisnya. Dengan memahami malware dan penulis dengan lebih baik, saya dapat mengambil dugaan yang terdidik mengenai tingkat kerumitannya, serta motivasi dan sasaran.

Pengumpulan Informasi File

Setelah melihat gejalanya, saya selanjutnya melihat sekilas bagian-bagian dari program itu sendiri. Saya menjalankan semua ini di sistem Linux untuk mencegah infeksi yang tidak disengaja. Bahkan kemudian, saya menjalankan tes pada komputer yang tidak berhubungan dengan pekerjaan, dan yang diisolasi dari semua jaringan. Seperti semua kasus lain yang melibatkan analisis malware, sebaiknya berhati-hati. Hal terakhir yang Anda inginkan terjadi adalah secara tidak sengaja menginfeksi diri Anda, hanya untuk menyebarkannya ke komputer Anda yang lain yang lebih penting. Kemudian, saya akhirnya menggunakan VMware untuk alasan ini.

File: Saya pertama kali menjalankan utilitas "file" untuk mencari tahu apa sebenarnya yang saya hadapi. Hasilnya menunjukkan ini:

w89e85t5.exe: PE32 dapat dieksekusi untuk MS Windows (konsol) Intel 80386 32-bit Mono / .Net assembly

Hasilnya memberi tahu saya beberapa hal. Pertama, ini adalah executable portabel, artinya dibuat untuk portabilitas maksimum. Dalam konteks analisis malware ini, ini masuk akal, karena pembuat malware akan ingin menjalankan ini sebanyak mungkin jenis komputer. Bagian kedua dari output menunjukkan kepada kita bahwa itu dibuat untuk berjalan di komputer 32 bit, dan dibuat menggunakan Mono dengan the.Net Framework.

Alat lain yang berguna dalam analisis malware adalah program yang disebut PEiD, yang memindai suatu eksekusi untuk tanda-tanda dikemas. Packers adalah utilitas yang digunakan untuk mengaburkan executable, sehingga lebih sulit bagi teknisi reverse untuk membongkar malware menggunakan program seperti IDA Pro. PEiD mengembalikan hasil dari ï »¿ï» ¿ï »¿ï» ¿"Microsoft Visual C% 23 / Basic.NET", mengonfirmasi bahwa.NET digunakan dalam pembuatan malware. Bagian Visual C% 23 juga memberi saya beberapa informasi lebih lanjut mengenai bahasa yang digunakan untuk membuat virus.

2. Analisis Malware: Sistem Komputer Virtual

Setelah menemukan beberapa informasi awal mengenai malware, saya selanjutnya ingin pindah ke sesuatu yang sedikit lebih berisiko, yaitu menjalankan malware di bawah komputer virtual. Rerversing malware di bawah sistem virtual memiliki beberapa manfaat:
  • Tidak perlu khawatir mempengaruhi komputer produksi
  • Tidak ada risiko menginfeksi komputer lain di jaringan
  • Lingkungan "Kotak pasir"
  • Lihat malware di habitat aslinya
Namun, ada juga beberapa poin negatif yang terkait dengan menjalankan malware di komputer virtual:
  • Beberapa malware dapat menyadari bahwa itu berjalan di bawah mesin virtual
  • Malware dapat mencoba untuk memanfaatkan dan keluar dari mesin virtual
  • Jika akses jaringan tidak terpotong, worm dapat mencoba untuk mengkompromikan sistem lain di jaringan
Itu dikatakan, saya merasa yakin bahwa manfaatnya melebihi risikonya. Dari sebelumnya, saya merasa bahwa malware ini tidak dikembangkan, jadi risiko mendeteksi bahwa itu adalah mesin virtual dan benar-benar mengeksploitasinya tampaknya tipis. Namun, saya menjalankan VM di atas Linux, jadi bahkan jika itu keluar, itu bukan dalam sistem yang dirancang untuk dieksploitasi (Windows).

Saya memulai VMware di Ubuntu, dan memuat gambar disk Windows XP. Langkah yang paling penting adalah mengatur jaringan dengan benar. Saya mengaturnya dengan koneksi NAT, sehingga VMware akan mengirim permintaan melalui mesin host ke perangkat keras yang sebenarnya. Namun, saya memastikan untuk tetap terputus dari jaringan setiap saat. Ini sangat penting! Hal terakhir yang ingin Anda lakukan ketika menganalisis worm adalah untuk melepaskannya pada sistem Anda sendiri.

Dengan pengaturan mesin virtual, saya memindahkan semuanya ke posisi, termasuk menggunakan Wireshark untuk mengendus lalu lintas dari VMware, yang menggunakan lalu lintaspada antarmuka vmnet8.

3. Analisis Malware: Analisis Lalu Lintas Jaringan

Proses awal tidak menunjukkan apa-apa. Tidak ada Blue Screen of Death yang ditemukan, dan sangat sedikit data jaringan yang dikirim. Inilah yang ditunjukkan oleh Wireshark:

Paket-paket itu dengan jelas menunjukkan malware yang mencoba menghasilkan koneksi dengan 23U.NO-IP.INFO dari permintaan DNS yang dibuatnya. Karena tidak menerima balasan, kami tidak mendapatkan lebih dari itu untuk saat ini. Pencarian WHOIS akhirnya tidak menunjukkan hasil untuk domain ini. Naluri saya mengatakan kepada saya bahwa ini kemungkinan besar beberapa jenis usaha script kiddie pada botnet. Jadi, saya mencoba mencari sedikit lebih jauh ke dalam lalu lintas jaringan. Karena saya tidak akan pergi ke mana pun tanpa menghubungi server itu sendiri, saya mencoba menghubungkan mesin virtual ke jaringan. Di bawah pengawasan cermat yang diberikan oleh Wireshark, saya menyaksikan apa sebenarnya yang dilakukan malware ini. Perhatikan bahwa ini bukan metode yang disukai, tetapi saya telah mengambil semua komputer lain di jaringan saya untuk durasi percobaan kecil ini. Inilah yang ditunjukkan oleh Wireshark sekarang:

Sekarang malware dapat mengirim paket ke dan menerima paket dari server yang ingin dihubungi, saya dapat melihat dengan tepat apa yang sedang dilakukan oleh program khusus ini. Saya mengunggah file paket capture di atas. Paket 1-8 menunjukkan beberapa jenis koneksi yang diatur antara server jarak jauh dan komputer korban kami. Paket 9 muncul untuk menunjukkan kata sandi yang dikirim ke server jauh, dengan kata sandi yang menjadi "\ google_cache2.tmp". Kemudian, paket 17 menunjukkan tambang emas informasi: tampaknya pesan selamat datang dari saluran IRC. Bingo! Malware adalah perekrut botnet IRC. Untuk mendapatkan informasi lebih lanjut, saya melihat aliran TCP:
: FBI.GoV PERHATIAN OTOMATIS: *** Mencari nama host Anda ...
: FBI.GoV PERHATIAN OTOMATIS: *** Tidak dapat menyelesaikan nama host Anda; menggunakan alamat IP Anda
PASS \ google_cache2.tmp
NICK NEW {EpicBot-AUT | XP} 085587
USER 1854 "" "TsGh": 1854
: FBI.GoV 001 BARU {EpicBot-AUT | XP} 085587
: FBI.GoV 002 BARU {EpicBot-AUT | XP} 085587: M0dded oleh uNkn0wn Crew
: FBI.GoV 003 BARU {EpicBot-AUT | XP} 085587
: FBI.GoV 004 BARU {EpicBot-AUT | XP} 085587: uNkn0wn - iD% 40 uNkn0wn
: FBI.GoV 005 BARU {EpicBot-AUT | XP} 085587
: FBI.GoV 005 BARU {EpicBot-AUT | XP} 085587
: FBI.GoV 005 BARU {EpicBot-AUT | XP} 085587
: FBI.GoV 422 BARU {EpicBot-AUT | XP} 085587: File MOTD hilang
GABUNG% 23Cheese% 23
: BARU {EpicBot-AUT | XP} 085587! 1854% 40192.35.222.192 GABUNG:% 23Cheese% 23
PING: FBI.GoV
PONG: FBI.GoV
Jadi, dari sini kita dapat melihat bahwa kata sandi saluran IRC adalah "\ google_cache2.tmp", nama panggilan korban kami adalah NEW {EpicBot-AUT | XP} 085587, saluran yang kami ikuti di% 23Cheese% 23. Semua ini dari analisis lalu lintas Wireshark!

Sekarang, sebagai orang yang suka berpetualang, saya penasaran dengan botnet ini. Jadi, saya mengambil sendiri untuk mencoba untuk terhubung ke IRC dan memiliki menjarah untuk diri sendiri, semoga berbicara penulis dari malware itu sendiri. Jadi, saya menuju klien IRC web sehingga master botnet tidak akan dapat melihat alamat IP saya sendiri dan mungkin meluncurkan serangan DDos terhadap saya. Saya login menggunakan kata sandi dan informasi lain yang ditemukan dari file paket capture. Saya masuk dan menunggu. Sesekali, saya akan melihat perintah pengguna mengambil bentuk "UDP". Saya berasumsi bahwa dia mengarahkan botnya ke DDos korban dengan paket UDP. Akhirnya, saya benar-benar mulai mengetik, dan menangkap perhatian si botmaster. Percakapan berlangsung seperti ini:
Saya: Halo? Apakah seseorang disana?
Botmaster: lulz kamu tidak terlalu pintar
Botmaster: kamu harus menggunakan vpn
Saya: Jangan khawatir, saya menggunakan IRC web, jadi saya baik. Jadi apa sebenarnya yang terjadi di sini?
Pada titik ini, saya boot dari obrolan. Saya pikir pekerjaan saya sudah selesai, jadi saya tidak repot-repot berhubungan kembali. Beberapa hari kemudian, saya memeriksa kembali, dan saluran IRC dan host itu sendiri turun. Kupikir dia mengira dia tertangkap, dan diam saja.

4. Analisis Malware : 

Kesimpulan

Secara keseluruhan, analisis malware liar pertama saya ternyata agak menarik. Saya dapat mengambil file yang tidak diketahui dan menjalankan beberapa utilitas dasar untuk mencari tahu apa sebenarnya yang disembunyikannya. Ini memberi saya ide yang cukup bagus tentang apa yang bisa dilakukan oleh program, dan dari sini saya menjalankannya dalam sistem terbatas untuk melihatnya beraksi. Investigasi lebih lanjut membawa saya ke saluran botnet IRC, di mana saya sebenarnya berbicara dengan si botmaster. Tidak buruk untuk percobaan pertama. Bagaimanapun, semua teknik yang saya gunakan dalam contoh ini berlaku untuk sampel malware lainnya. Yang penting harus hati-hati, dan bersabarlah. Sering kali, hanya menonton lalu lintas jaringan tidak akan benar-benar mengungkapkan apa yang dilakukan cacing atau trojan, dan sebagai gantinya Anda akan berakhir dengan kebutuhan untuk merekayasa balik file tersebut.Membalikkan malware bisa sangat memakan waktu, terutama jika file itu dikaburkan menggunakan exe packer. Semoga berhasil dengan usaha Anda sendiri, dan saya harap ini membantu!

Share on Facebook
Share on Twitter
Share on Google+
Tags :

Related : Cara Analisis Malware

0 komentar:

Post a Comment

Contact Form

Name

Email *

Message *