Malware Traffic Analysis 2

2023. 5. 12. 21:17

[정보]

첨부된 pcap 파일은 Exploitation Kit 감염과 관련되어 있다. 좋아하는 툴을 사용하여 분석하라

 

1. 감염된 윈도우 VM의 IP는 무엇인가?

- 답: 172.16.165.132

 

1) brim(zui) 확인

- suricata rule에서 172.16.165.132와 37.143.15.180의 통신 탐지

* 172.16.165.132 ->  37.143.15.180 트래픽으로 감염 IP는 172.16.165.132로 판단됨

 

2) Wireshark 확인

- Statistics - Conversation - IPv4를 확인하면 Address A(출발지)는 대부분 172.16.165.132

 

- 172.16.165.132에서 발생한 HTTP 트래픽 확인 결과, User-agent 내 Window 확인

 

3) NetworkMinor 확인

- hosts 메뉴에서 OS로 정렬을 해보면 Windows OS는 172.16.165.132만 존재

 

2. 감염된 VM의 MAC 주소는?

- 답: 00:0c:29:c5:b7:a1

 

- 172.16.165.132 트래픽의 2계층(이더넷) 정보를 확인

 

3. Exploit KIT과 악성코드를 전달한 IP, PORT는 무엇인가?

- 답: 37.143.15.180:51439

 

- 1번 과정에서 악성 IP는 37.143.15.180으로 확인됨

* NetworkMinor에서 'Sessions - Filter'를 통해 확인하면 윈도우에서 37.143.15.180:51439 접근 확인됨

 

 

4. Exploit Kit을 전달한 두 개의 도메인은 무엇인가? 

답: g.trinketking[.]com,h.trinketking[.]com

 

- 3번 과정에서 확인된 내용

 

 5. 침해된 웹 사이트의 IP는 무엇인가?

- 답: 192.30.138.146

 

- Wireshark에서 악성 IP(37.143.15.180)로 접근한 HTTP 트래픽 확인

* Referer가 hijinksensue[.]com로 확인됨

(Referer 사이트가 침해되어 악성 사이트로 중간 다리 역할 수행으로 판단)

 

- DNS 응답 확인 결과, 192.30.138.146으로 확인됨

 

6. 침해된 웹사이트의 도메인 이름은 무엇인가?

- 답: hijinksensue[.]com

- 5번 과정에서 이미 확인된 내용

 

7. 전달된 Exploit Kit의 이름은 무엇인가?

- 답: sweet orange

- Packet을 분석해주는 사이트(packettotal.com)에서 패킷 분석

* Alert에서 Sweet Orange 확인됨

* Sweet Orange는 컴퓨터를 감염시킬 수 있는 취약점을 찾을 의도로 손상된 웹 사이트에서 발견되는 악성코드

 

8. Exploit Kit 페이지를 가리키는 리다이렉트 경로는?

- 답: static.charlotteretirementcommunities[.]com/k?tstmp=3701802802

 

- 7번 내용에서 확인 가능

 

9. 8번의 도메인에 해당하는 IP는?

- 이건 7, 8번에서 확인 가능

 

10. Pcap 파일에서 악성 파일(PE파일)을 추출하여 MD5 값을 확인하라

- 답: 1408275c2e2c8fe5e83227ba371ac6b3

 

- brim 확인 시 PE 파일이 1건 확인됨

 

- PE 로그 탐지 시간 확인

(Brim 이용은 처음이라 더 좋은 방법이 있을 거 같은데..)

 

- 해당 시간 로그를 분석하면 HTTP로 접근하여 File을 받았는데 그게 악성 PE 파일이어서 알람이 발생

 

- files 로그를 확인하여 MD5 값 확인

 

- 위 방법은 md5는 확인했지만 파일 추출 제한(따로 기능이 존재할 가능성 있음)

 

- Wireshark를 이용하여 추출

* '상단 메뉴 File - Export Objects - HTTP'에서 HTTP 파일 추출 가능

* brim 로그를 참고하여 도메인, 목적지 경로 등을 참고하여 필터링 가능

 

- 해당 트래픽 선택하여 Save로 추출

* brim 로그가 없다면 Content-Type으로도 어느 정도 구분 가능

 

- 추출한 파일 해시하면 brim 로그와 동일

 

11. Exploit된 취약점과 관련된 CVE는 무엇인가?

- 답: CVE-2014-6332

 

- Exploit은 Sweet Orange에 의해 진행된 것으로 추정되며 Sweet Orange는 CVE-2014-6332와 관련

 

12. zeek를 통해 분석하는 과정에서 Duration이 가장 긴 파일의 mime-type는 무엇인가?

- 답: application/x-dosexec

 

- brim에서 files 정보 중 Duration이 가장 긴 것 확인

 

- Wireshark에서 해당 파일에 대한 응답을 보면 아래와 같다.

* application/octet-stream는 다른 모든 경우를 위한 기본값입니다. 알려지지 않은 파일 타입은 이 타입을 사용해야 합니다.[출처: 위키백과]

 

13. 응답으로 f.txt를 받은 경로의 Referer는 무엇인가?

- 답: hxxp://hijinksensue.com/assets/verts/hiveworks/ad1.html

 

- URI 경로에서 f.txt를 포함한 경우 확인되지 않음

 

- 생각해보니 HTTP 트래픽 전체에서 "f.txt" 포함 여부를 확인하면 된다.

 

- HTTP stream을 확인하면 f.txt파일이 첨부된 트래픽 확인 가능

 

14. pcap 파일은 언제 캡처되었는가?

- 답: 23/11/2014

 

- 'Wireshark 상단 메뉴 Statistics - Capture File Properties'에서 캡처 시간 확인 가능

 

- 22/11/2014를 입력했는데 정답이 아니라고 한다..?

 

- 뭔가 싶어서 분석 환경인 Kali의 시간 세팅을 변경했더니 정보가 변경되었다..!

* 침해사고를 분석할 때 시간 정보를 동기화 하는 것이 이렇게 중요하구나를 느낌

 

15. PE파일은 언제 컴파일 되었는가?

- 답: 21/11/2014

 

- 10번 과정에서 추출한 PE 파일이 생성된 시간을 확인하면 된다.

* readpe는 PE 파일의 정보를 보여줌

* --header coff는 coff 헤더만 출력(모든 정보를 보려면 --all 사용)

 

16. 한 번만 사용된 SSL 인증서의 발급자는 누구인가?

- 답: Cybertrust

 

- 'Column Preferences'에서 x509sat.printableString COLUMN 추가

 

- 확인된 인증서는 Cybertrust만 단일 사용으로 확인됨

 

17. PE 파일을 컴파일하며 활성화된 두 가지 보호 방법은 무엇인가?

- 답: DEP,SEH

 

- pesec를 통해 protection 확인

*  pesec는 PE 파일의 protection에 대한 체크 수행

* DEP는 Data Execution Prevention의 약자로 Window용 시스템 수준 메모리 보호 기능으로 기본 힙, 스택 및 메모리 풀과 같은 데이터 페이지에서 코드가 실행되지 않도록 방지 (출처: learn.microsoft.com)

* SEH는 Structured Exception Handling의 약자로 하드웨어 오류와 같은 특정 예외적 코드 상황을 정상적으로 처리 (출처: learn.microsoft.com)

 

사고 예방

- APT, 백신 등의 보안 솔루션을 통해 (CTF 내 PE 파일 같은) 악성 파일 다운로드 차단

- 사용하는 S/W 최신 업데이트 진행

  * Sweet Orange 는 I.E의 취약점(CVE-2014-6332)를 이용

 

'보안 CTF > 블루팀 CTF' 카테고리의 다른 글

Hunter(1)  (0) 2023.05.18
Insider  (0) 2023.05.05
GrabThePhisher  (0) 2023.05.03

+ Recent posts