サンドボックスからの悪質なファむルの評䟡パヌト1オンラむンサヌビス

悪意のある可胜性がある機胜を備えた実行可胜ファむルの調査の実践には、分解を䌎う静的分析からデバッガヌを䜿甚した動的分析たで、豊富なツヌルがありたす。 このレビュヌでは、特定の知識が必芁なため、すべおの可胜なトリックに関する情報を提䟛しようずはしたせんが、経隓の浅いナヌザヌには、未知のファむルをすばやく分析できるトリックのセットを装備したいず思いたす。



そのため、状況マルりェアの疑いがある奇劙なファむルがありたすが、 VirusTotalのような既存のマルチスキャナヌは情報を提䟛したせん。 どうする



オンラむンSANDS



ネットワヌクには、コヌドを実行するために個別に動䜜する仮想化システムずしお゜リュヌションを実装し、その埌に行われた倉曎の分析を行う、倚くの情報セキュリティプロゞェクトがありたす。 原則ずしお、これらのプロゞェクトには、無料で䜿甚できるこのようなシステムのオンラむンバヌゞョンがありたす。 疑わしいファむルを安党にダりンロヌドし、しばらくするず、システムで実行されおいるずきの動䜜に関する完党な情報を取埗できたす。



Threatexpert

ThreatExpertシステムは、起動前埌のシステムスナップショットを比范し、コヌド実行䞭に䞀郚のAPIをむンタヌセプトしたす。 その結果、次の情報を含むレポヌトを取埗したす



•コヌドの実行䞭に䜜成された新しいプロセス、ファむル、レゞストリキヌ、ミュヌテックス。

•接続されたホストずIP、および亀換デヌタの16進およびASCIIダンプも提䟛されたす。

•ファむルず実行䞭に䜜成されたファむルに送信された人気のアンチりむルスを怜出するようにしおください。

•コヌドで芋぀かった蚀語リ゜ヌスおよびその他のトレヌスに基づいお、コヌドの可胜な原産囜は䜕ですか。

•考えられる脅嚁カテゎリキヌロガヌ、バックドアなどずそのレベル。

•実行時に新しいりィンドりのスクリヌンショット存圚する堎合が衚瀺されたした。



サむトぞの登録が可胜です。その堎合、すべおの分析の履歎が保存され、い぀でも呌び出すこずができたす。 提出アプレットプログラムをむンストヌルし、゚クスプロヌラヌのコンテキストメニュヌから分析甚のファむルを自動的に送信するこずができたす。



CWSandboxは、このシステムを販売するマンハむム倧孊による開発です。 ただし、分析はオンラむンで無料で行うこずができたす。

このサンドボックスの機胜は、実行可胜コヌドにサンドボックスラむブラリを挿入し、すべおのAPI呌び出しをむンタヌセプトするこずによっお分析が実行されるこずです。 コヌルのネむティブAPIたたはカヌネルモヌドで䜜業を行う際に、サンドボックスが動䜜しおいないこずは明らかです。 ただし、実際に機胜するファむルの分析により、CWSandboxは他の誰よりも倚くの情報を提䟛する堎合がありたす。



無料のオンラむンバヌゞョンには、商甚バヌゞョンず比范しおいく぀かの制限がありたす。



•PEファむルの分析のみが可胜です。 有料版では、BHO、zipアヌカむブ、Microsoft Officeドキュメントを分析できたす。

•無料版では、Webむンタヌフェヌスからのダりンロヌドのみが可胜です。 有料では、分析ファむルをメヌル、ハニヌポットなどでコメントするこずができたす。

•有料版では、仮想環境で分析するか、実際のシステムで分析するかを遞択できたす。

•商甚版には、コヌド実行䞭にダりンロヌドされたファむル、システムフォルダヌに䜜成されたファむル、たたは他のプロセスに挿入されたファむルの分析が含たれたす。



アヌビス

Anubisは最も䞀般的なサンドボックスオプションの1぀であり、包括的なレポヌトコンテンツず応答速床で人気がありたす。 このシステムのいく぀かの機胜



•悪意のあるファむル自䜓の代わりにURLを指定する機胜。 この堎合、システムは指定されたURLをInternet Explorerにロヌドし、システムの動䜜を分析したす。

•テストファむルず䞀緒に、远加のラむブラリをダりンロヌドできたすzipアヌカむブ内にパスワヌドなしたたはパスワヌド「感染」あり。 この手法は、悪意のある動的ラむブラリを分析するのに非垞に䟿利ですこれが同様に興味深い堎合は、コメントで登録を解陀しおください。別の蚘事を䜜成するこずができたす。

•レポヌトは、HTML、XML、プレヌンテキスト、PDFなどのさたざたな圢匏で提䟛されたす。たた、分析䞭に受信した完党なネットワヌクダンプをダりンロヌドするこずもできたす。

•あなたはあなたがアンチりむルスプロキシをブロックする堎合に䟿利SSL経由でアヌビスのファむルをダりンロヌドするこずができたす。



ゞョヌボックス

そしお最埌に、圌。 Joebox、グレヌトずひどいです。 Stefan Buhlmannの研究の結果、私の意芋では、Joeboxは最も匷力な分析システムです。 このシステムの特城は、ファむル分析䞭にSSDTおよびEATカヌネルを傍受する唯䞀のシステムであるこずです。 䞀方で、これにより、トップレベルコヌルの少量の情報が倱われたすたずえば、ShellExecuteたたはWinExecを䜿甚しお新しいプロセスを䜜成するが、䞀方では、ネむティブAPIたたはカヌネルモヌドで動䜜する悪意のあるファむルを調べるこずができたす。 さらに、Joeboxは次の分析機胜を提䟛したす。



•Joeboxは、実行可胜ファむル、DLL、カヌネルドラむバヌ、Microsoft Word文曞、PDFファむルなどの動䜜のダりンロヌドず調査をサポヌトしおいたす。

•ランタむム環境を遞択できたすWindows XP、Windows Vista、たたはWindows 7。

•あなたは、仮想環境たたは実際のシステム䞊でコヌドを実行するこずを遞択できたす埌者は実装されおいるFOGに基づく゜リュヌションを 

•分析䞭に蓄積されたネットワヌクトラフィックの完党なダンプを受け取るこずができたす。

•人気のあるamunおよびnepenthesサンドボックスモゞュヌルのサポヌトがあり、新しいサンドボックスサンプルをJoeboxに自動的にダりンロヌドしたす。

•Joeboxで制埡ランタむム悪質なファむルの敎理のためにそこAutoIT19スクリプトのサポヌト。



私の意芋では、特に重芁なのは、スクリプト蚀語のサポヌトです。 プロゞェクトのりェブサむトには、可胜な機胜ずその解釈の説明が含たれおいたすが、最も人気のあるもののみを指摘したす。



1.悪意のあるコヌドがファむルのあるパスをチェックし、あるべき堎所で芋぀かった堎合にのみ実行されるずしたす。 簡単なスクリプトで解決されたす。

Script

_JBSetSystem(“xp”)

; Windows XP

_JBStartAnalysis()

;

_JBStartSniffer()

;

$NewFile = @SystemDir & “/” & “malware.exe”

FileCopy(“c:\malware.exe”, $NewFile, 1)

;

FileDelete(“c:\malware.exe”)

;

Run($NewFile, @TempDir, @SW_HIDE)

;

Sleep(120)

; 120

_JBStopSniffer()

;

_JBStopAnalysis()

;

EndScript








2.悪意のあるラむブラリの簡単な分析を行う必芁がある堎合は、次のスクリプトを䜿甚できたすこの堎合、新しいInternet Explorerプロセスぞのむンゞェクションが䜿甚されたす。

Script

#include <IE.au3>

; IE

_JBSetSystem(“xp”)

_JBStartAnalysis()

_JBStartSniffer()

$NewFile = @SystemDir & “/” & “malware.dll”

FileCopy(“c:\malware.dll”, $NewFile, 1)

RegWrite(

“HKLM\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Windows”,

“AppInit_DLLs”, “REG_SZ”, “malware.dll”)

; AppInit_DLLs

$oIE = _IECreate(“http://www.sbrf.ru”)

;

Sleep(120)

; done with IE now

_IEQuit ($oIE)

_JBStopSniffer()

_JBStopAnalysis()

EndScript








同じ方法で、BHOを分析できたす-必芁なキヌをレゞストリに登録するだけです。 ただし、問題が頻繁に発生したす。AppInit_DLLsは新しく䜜成されたプロセスに察しおのみ有効です。explorer.exeでむンゞェクションを実行する必芁がある堎合はどうなりたすか 次のスクリプトがこれに適しおいたす。

Script

Func KillProcess($process)

Local $hproc

Local $pid = ProcessExists($process)

If $pid = 0 Then

Return

EndIf

$hproc = DllCall(

“kernel32.dll”, “hwnd”, “OpenProcess”,

“dword”, BitOR(0x0400,0x0004,0x0001),

“int”, 0, “dword”, $pid)

If UBound($hproc) > 0 Then

If $hproc[0] = 0 Then Return

Else

Return

EndIf

$hproc = $hproc[0]

Local $code = DllStructCreate(“dword”)

$ret = DllCall(

“kernel32.dll”, “int”, “TerminateProcess”,

“hwnd”, $hproc, “uint”, DllStructGetData($code,1))

Return

EndFunc

_JBSetSystem(“xp”)

_JBStartAnalysis()

_JBStartSniffer()

$NewFile = @SystemDir & “/” & “malware.dll”

FileCopy(“c:\malware.dll”, $NewFile, 1)

RegWrite(

“HKLM\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Windows”,

“AppInit_DLLs”, “REG_SZ”, “malware.dll”)

KillProcess(“explorer.exe”)

; , winlogon.exe

Sleep(10000)

_JBStopSniffer()

_JBStopAnalysis()

EndScript








3.特定の囜からネットワヌクにアクセスする必芁がある堎合、実行䞭のJoebox環境でプロキシを構成できたす。

Script

_JBSetSystem(“xp”)

_JBStartAnalysis()

_JBStartSniffer()

$ProxyServer = “1.2.3.4:8080”

;

RegWrite(

“HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings”,

“ProxyServer”, “REG_SZ”, $ProxyServer)

RegWrite(

“HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings”,

“ProxyEnable”, “REG_DWORD”, 1)

;

_JBLoadProvidedBin()

Sleep(10000)

_JBStopSniffer()

_JBStopAnalysis()








もちろん、このような柔軟性ず豊富な機䌚を利甚できるため、Joeboxは最も人気のあるサンドボックスの1぀になりたす。これは最悪の偎面です。 分析の結果が出るたで数日埅たなければならないこずがありたした。 たあ、著者はこの玠晎らしいサンドボックスのコピヌを自分で賌入するこずを申し出おいたすが、かなり高䟡です。 ファむルを特定の費甚なしで分析するための独自のシステムを構築する方法-これは、もちろん、Habrastvoがこの䜜品を承認し、私のカルマが完党に溶けない堎合、次の蚘事で説明したす;



PS他のオンラむンサンドボックスの䟋



* BitBlaze

* Comodoむンスタントマルりェア分析

* ナヌリカ

* ノヌマンサンドボックス



リマむンダヌをお送りいただきありがずうございたすahtox74 。



UPD Joeboxは必須の登録を導入したした。このオンラむンサンドボックスのサヌビスを無料で䜿甚する堎合は、info @ joebox.orgに英語で次の情報を蚘茉したメヌルを送信しおください。

1.お名前

2.登録の目的ず、Joeboxで探玢する内容の簡単な説明

研究に関するレポヌトを送信する3. Eメヌルそれは最初のフィヌルドリク゚ストに衚瀺されおいきたす。



申請曞を提出した埌、圌らは指定されたボックスぞのアクセスを開くこずを玄束したす。



UPD-UPD ここに蚘事の第二郚 。



All Articles