Análisis de malware

Análisis de memoria mediante línea roja.

17 de mayo de por Ninja de seguridad

El análisis de memoria se ha vuelto muy útil para fines de investigación y búsqueda de malware. Redline es una herramienta que se utiliza para analizar las muestras de memoria recopiladas del sistema host en vivo o de un sistema remoto.

Objetivo

En esta práctica de laboratorio, cubriremos todos los pasos para realizar un análisis de memoria utilizando Redline en busca de malware/programas maliciosos. En esta práctica de laboratorio, usaremos varias muestras de memoria de sistemas infectados con malware.

Muestras de memoria para usar en el laboratorio:

Además, el laboratorio constará de un IOC que se podrá utilizar directamente en la sección “Uso del IOC para automatizar el proceso en Redline”.

Nota: Los archivos .mans ya son archivos cargados de varias muestras de memoria. Los usaremos directamente dentro de Redline para descubrir varios artefactos maliciosos. Esto también ahorrará mucho tiempo que tardan en cargarse las imágenes de la memoria sin procesar.

Preparando la línea roja para el análisis de la memoria

En esta sección veremos que tanto la imagen sin procesar como el archivo .mans guardado se pueden cargar en Redline para su análisis.

Cargando una imagen sin formato en línea roja

Abrir un archivo mans guardado

Redline guarda el análisis de cualquier archivo en formato mans. Los pasos a continuación describen qué pasos se deben seguir para abrir un archivo mans en Redline

El archivo .mans se puede abrir en Redline desde la página de inicio de Redline o desde la página de inicio de Redline. En esta sección, cargaremos el archivo .mans desde la página de inicio. Sin embargo, si es necesario cargar el archivo .mans desde la página de inicio, realice este paso.

Haga clic aquí para descargar los archivos asociados con este artículo: https://drive.google.com/folderview?id=0B4V9rO4-QhMDMFBkRDhEU0xJX00usp=sharing

Artefactos disponibles en Redline para análisis

Ahora comenzaremos a analizar cada uno de los artefactos en Redline.

Analizando el proceso en línea roja

Analizando la conexión de red usando Redline

Normalmente, cuando se inyecta malware en un sistema, se pone en contacto con su servidor CC para reactivar la carga útil, infectar otros sistemas en la misma red, etc. Analizar la conexión de red puede resultar beneficioso durante el análisis de la memoria.

Analizando cadenas usando Redline

Como seleccionamos las cadenas anteriormente mientras cargamos la imagen, podemos buscar cadenas en el archivo de memoria.

Analizando identificadores en Redline

Analizando secciones de memoria usando Redline

En Redline, podemos analizar las secciones de memoria para buscar código inyectado.

Procesa la relación entre padres e hijos.

En Redline, podemos ver los procesos de relación padre-hijo. Esto es beneficioso al analizar el proceso para ver qué proceso se generó a partir de quién y también da una indicación sobre cuándo arranca un sistema.

Analizando ganchos usando Redline

El malware suele enganchar artefactos del kernel como la tabla de descriptores de servicios (SSDT), IDT e IRP para tomar un control más amplio sobre el sistema. En esta sección, veremos cómo se puede utilizar Redline para analizar estas secciones.

Tenga en cuenta que, aunque Redline proporciona el estado de confianza “Indeterminado”, es muy sospechoso tener un controlador llamado burito24b1-1710.sys en un sistema.

El uso de herramientas de terceros mejora enormemente el análisis de la memoria.

Usando IOC para automatizar el proceso en Redline

Automatizar el proceso con Indicador de Compromiso (IOC) usando Redline es una característica muy buena. Los IOC generalmente se comparten entre la comunidad de seguridad, por lo que recopilarlos y ejecutarlos con una memoria adquirida nos dará HITS si coincide.

Como vimos anteriormente para LAB_Hooks, Redline no reconoció el controlador burito24b1-1710.sys como malicioso en SSDT, pero como sabemos que es malicioso, creemos un IOC y ejecutemos ese IOC contra el archivo Lab_Hooks.mans.

Usaremos el constructor Mandiant IOC para crear un IOC.

Conclusión

Como podemos ver, Redline es una poderosa herramienta para analizar muestras de memoria para la búsqueda de malware.