サンドボックスを䜿甚したファむルの有害性の評䟡パヌト2.オフラむン分析

そのため、 先ほど、ファむル分析のためにネットワヌク䞊で利甚可胜な䞻なリ゜ヌスに䌚いたした 。



ただし、実際には、オンラむンサンドボックスを䜿甚しおも問題を解決できない堎合がかなりありたす。 これは、次のようなさたざたな芁因が原因である可胜性がありたす。



-むンタヌネットぞのアクセスが難しい

-珟圚、オンラむンサンドボックスは過負荷になっおおり、分析はタむムクリティカルです

-オンラむンサンドボックスでの実行は、調査したファむルによっおブロックされたす

-分析䞭にファむルの実行モヌドをさらに埮調敎する必芁がありたす。たずえば、起動時からの遅延時間の増加



この堎合、問題のオフラむン゜リュヌションが助けになりたす。



ほがすべおのサンドボックスの䜜業の本質は、システムに加えられた倉曎の仮想化により、制埡された環境でのプログラムの実行を制限するこずです。 もちろん、この問題の理想的な解決策は、スナップショットにロヌルバックできる仮想マシンでコヌドを実行するか、同じロヌルバックの可胜性があるシステムのセクタヌごずの完党なバックアップがある物理マシンで実行するこずです。 そしお、これは絶察に真実です。䞖界䞭のアナリストが同じように䜜業し、すでにレビュヌしたオンラむンサンドボックスも同じように機胜したす。 ただし、この堎合、システム、レゞストリなどの倉曎を調査するために、メモリダンプを手動で削陀および分析する必芁がありたす。 この䜜業を自動的に実行するいく぀かの゜リュヌションを怜蚎したす。 たあ、たたはほが自動的に:)



レビュヌでは、単玔なものから耇雑なもの、アクセスしやすいものから困難なもの、自動から手動のものに移行したす。 このアプロヌチでは、退屈した人は去り、重芁なものを倱うこずはないようです:)



Buster Sandbox Analyzer + SandboxIE Complex



SandboxIEは、おそらく䞀般に公開されおいる最も有望なサンドボックスプログラムの1぀です。 これはいく぀かの芁因によるものであり、少なくずもそれらのほずんどは、著者によるプログラムの継続的なサポヌトず曎新、およびほがすべおの機胜を備えた無料のナヌスケヌスの利甚可胜性ですいずれにせよ、目的には十分です。 最も重芁なのは、SandboxIEが機胜を拡匵するプラグむンをサポヌトしおいるこずです。



そのようなプラグむンの1぀は、 Buster Sandbox AnalyzerたたはBSAです。 このプラグむンは、すでに説明したCWSandboxずほが同じように機胜したす。調査䞭のプロセスのアドレス空間に動的ラむブラリを埋め蟌み、実行䞭にAPI呌び出しを远跡できるようにしたす。 さらに、このプログラムを䜿甚するず、ネットワヌクアクティビティを監芖し、倉曎されたファむルやその他の有甚なものを分析できたす。



このシステムの動䜜を評䟡するために、最初に構築したす。 さらに、SandboxIEに次の2぀のアドオンをダりンロヌドする必芁がありたす Block Process AccessずAntidel 。 これらのプラグむンを䜿甚するず、䞀方で、サンドボックス倖の他のプロセスの存圚を分析䞭のプロセスから隠すこずができ、他方で、䜜業䞭のファむルの削陀を防ぐこずができたす䞀郚のドロッパヌを分析する堎合に䟿利です。



次



1. SandboxIEをむンストヌルしたす。



2.サンドボックスから远加のサンドボックスを䜜成したす-新しいサンドボックスを䜜成したす 。 私はそれをBSAず呌びたした-たずえあなたが単玔化のために同じものを持っおいたずしおも。



3.プログラムりィンドりのリストでBSAサンドボックスを右クリックし、[ サンドボックス蚭定]を遞択したす。



4.クリティカル

動䜜 -りィンドりの呚囲に境界線を衚瀺-赀を遞択

回埩 。 -即時回埩-Dawを削陀し、通垞、単䞀のフォルダが回埩䞭でないこずを確認したす。

削陀 -削陀に関するすべおのDAWを削陀したす。

制限 -むンタヌネットアクセス-「プログラムはむンタヌネットにアクセスできたせん」ず衚瀺されるたで、すべおのプログラムを削陀したす。 このオプションを芚えおおいおください-いく぀かのマルりェアぞのアクセスを開く必芁がありたすが、この堎合、ホストマシンからのすべおのパスワヌドず情報は攻撃者に委ねられるこずに泚意しおください。

制限 -実行および実行アクセス-すべお蚱可。

䜎レベルのアクセスずハヌドりェア -すべおのゞャックドヌを脱ぎたす。 これは重芁です。さもないず、TDSS、Mebratix、Mebrootなどの䜎レベルのりむルスがサンドボックスからシステムにクロヌルされたす。

他のオプションはデフォルトで残しおおく必芁がありたす。 将来的には、奜みに合わせおカスタマむズできたす。すべおが十分に明確になっおいたす。



5. SandboxIEをむンストヌルしたフォルダヌにBuster Sandbox Analyzerフォルダヌを䜜成したす。このフォルダヌには、䞊蚘でダりンロヌドしたすべおのものが解凍されたす。



6. LOG_API.DLLファむルの名前は、必芁な名前に倉曎されたす。 私はそれをLAPI.DLLず呌びたした。 たた、HideDriver.sysの名前を倉曎したす。



7.メむンのSandboxIEりィンドりで、[ 構成]- [ 構成の線集]を遞択したす。 開いたテキストドキュメントでは、これらの文字のすぐ䞋にBSAセクションがあり、行を远加しおいたす。



InjectDll=C:\Program Files\SandboxIE\Buster Sandbox Analyzer\sbiextra.dll

InjectDll=C:\Program Files\SandboxIE\Buster Sandbox Analyzer\antidel.dll

InjectDll=C:\Program Files\SandboxIE\Buster Sandbox Analyzer\LAPI.dll

OpenWinClass=TFormBSA








もちろん、パスは異なる堎合がありたす。 しかし、泚入されるラむブラリの順序はそのようでなければなりたせん 



次に、 GlobalSettingsセクション、特にFileRootPathパラメヌタヌに泚意しおください。



FileRootPath=C:\Sandbox\%SANDBOX%





あなたによっお異なる堎合がありたす。



その意味を芚えおおいおください。



8.元のパスに埓っおテキストファむルを保存したす。 SandboxIEのメむンりィンドりで、[ 構成]- [ 構成の再読み蟌み]を遞択したす。



9. SandboxIEのメむンりィンドりで、以䞋を遞択したす。 構成 -Windows゚クスプロヌラヌぞの統合-SandboxIE管理の起動-プログラムがサンドボックスで起動し、「サンドボックスで実行」 アクション -ファむルずフォルダヌの「サンドボックスで実行」コンテキストメニュヌ項目を远加したす。



10. Buster Sandbox Analyzerを実行したす手動で、bsa.exeを実行しお同じ名前のフォルダヌから。



11. [ オプション] -[分析モヌド]-[手動およびオプション] -[プログラムオプション]-[Windows Shell Intagration]を遞択し、右クリックアクション「Run BSA」を远加したす。



すべおが仕事の準備ができおいたす。



䜿い方は



1.垞駐アンチりむルスを無効にしたすある堎合。



2.怜蚎䞭のプロセスにマりスを向け、[ BSAの実行 ]を右クリックしたす 。 BSAりィンドりが開きたす。



3. FileRootPath SandboxIEパラメヌタヌ䞊蚘参照の倀に䞀臎するフォルダヌがSandboxフォルダヌで指定されおいるこずを確認したす 。SANDBOXの代わりにBSAのみが瀺されたす。 私の堎合、パラメヌタで



FileRootPath=C:\Sandbox\%SANDBOX%







BSAでは



C:\Sandbox\BSA







4. [分析の開始]をクリックしたす。



5.怜蚎䞭のプロセスにマりスを向け、サンドボックスで [ 実行 ]を右クリックしたす 。 提案されたサンドボックスのリストで、BSAを遞択したす。



それだけです プロセスが進みたす。 メむンのSandboxIEりィンドりに、BSAのAPI呌び出しのログずアクティブなプロセスが衚瀺されたす。 プロセスが終了するこずもあれば、BSAで[分析の​​終了]をクリックしたす。アクティブなBSAサンドボックスの終了プログラムを右クリックしお、SandboxIEに添付する必芁がありたすたずえば、ファむル感染者の堎合。



完了するず、BSAはシステムの倉曎に関する詳现なレポヌトを発行したすが、ビュヌアヌを䜿甚しお他のレポヌトを衚瀺するこずもできたす。 システムにWinPcapを配眮するず、サンドボックスからパケットをむンタヌセプトするこずもできたすが、そこではあたり敎理されおいたせん。たずえば、UDPパケットのパヌ゜ナラむズはありたせん。 しかし、本圓にしたい堎合は可胜ですが、同時にホストシステムですべおのネットワヌクアプリケヌション、特に急流をout滅する必芁がありたす。



䜜業埌、右マりスボタンでBSAサンドボックスをクリックするず、 [コンテンツの衚瀺]を遞択し、䜜業䞭にプロセスによっお䜜成たたは倉曎されたすべおのファむルを確認できたす。



BSAログずサンドボックスファむルは、新しい調査プロセスが次に開始されるたで保存されたす。



調査したファむルによっおシステムに加えられた倉曎を盎接分析できるこずに泚意しおください。 仮想化されたレゞストリがC\ Sandbox \ SANDBOX \ RegHiveに保存されおいる堎合、このコマンドスクリプトを䜿甚しお「理解可胜な」圢匏に倉換するのは非垞に簡単です。



REG LOAD HKLM\uuusandboxuuu C:\Sandbox\ DefaultBox \RegHive

REG EXPORT HKLM\uuusandboxuuu C:\Sandbox\sandbox.reg

REG UNLOAD HKLM\uuusandboxuuu








「DefaultBox」はすべおの人にずっお個別のものになるこずに留意しおください。ただし、これに぀いおはすでに䞊蚘で説明したした。



結果のsandbox.regファむルには、レゞストリに加えられた分析が容易なすべおの倉曎が含たれたす。



SandboxIEがプロセスに動的ラむブラリを挿入する機胜は、PE実行可胜ファむルずしおではなく、プロセスアドレス空間に挿入された、たたはサヌビスずしお登録されたラむブラリずしお実行される悪意のあるコヌドによっお効果的に䜿甚できたす。 しかし、これはたったく異なる困難な䌚話です。



れロワむン



悪意のあるコヌドの調査を自動化するための最も䞀般的な方法の1぀は、Pythonスクリプトを䜿甚しおLinuxシステムで倚くの操䜜ずナヌティリティの実行を結合するこずです。 これは、Joxean KoretがZeroWineプロゞェクトを䜜成したずきに行ったこずです。 ZeroWineは、Debianに基づいお構築されたQEmu仮想マシンむメヌゞただし、VBoxやVMWareを含む他のシステムに簡単に倉換できたすです。 悪意のあるファむルはWebむンタヌフェむス経由でダりンロヌドできたす。その結果、ワむン環境で実行され、その動䜜はPythonスクリプトによっお自動化された倚数のナヌティリティによっお制埡されたす。 その結果、ナヌザヌは呌び出されたコマンド、プロセスメモリダンプ、ネットワヌクパケットの傍受などに関する情報を取埗できたす。



ZeroWineプロゞェクトのもう1぀の「顔」はZeroWine-tryoutsです。 いく぀かの远加機胜が導入されたした。



残念ながら、wineを䜿甚しおも、Windowsに匹敵するマルりェア環境が完党に䜜成されるわけではありたせん。 この結果、コヌドの実行は完党に異なる堎合があり、堎合によっおはたったく実行されないこずもありたす。 著者自身が、圌のプログラムの倚くの欠点ず、研究䞭のプロセスの偎面からワむン環境での実行を怜出する簡単な方法を指摘しおいたす。 たた、䜜成者のりェブサむトのスクリヌンショットに衚瀺されるログは、感染メカニズムの理解ず治療プロセスの蚈画にほずんど圹立ちたせん。むしろ、マルりェアに察する眲名たたは行動保護を構築するアナリストにずっお興味深いものです。



ZeroWineは昚幎12月に曎新されたしたが、個人的には2009幎以降ZeroWineのトラむアりトがより奜きでした-スキャンのより柔軟な蚭定ず制埡のため、たたは倚分それは私から始たったためです通垞、新しいバヌゞョンずは異なりたす:)



分散分析システム



これらは、分析的性質の䞭で最も深刻で耇雑な決定です。 通垞、分散システムは、サヌバヌずしお機胜し、感染したWindowsシステムから受信したダンプずログを受け入れお凊理するLinuxシステムです。 このようなメカニズムは、仮想マシンたたはLinuxホストずの仮想Windowsゲストの盞互䜜甚のフレヌムワヌクで構築できたす。 MINIBISは最埌の原則に基づいお構築されおいたす。Ubuntu環境で仮想Windows XPを実行するこずに基づいお、このようなシステムを展開するために必芁なものをすべお自由にダりンロヌドできたす。 別の興味深いアプロヌチは、Etherプロゞェクトのようにハむパヌバむザヌを䜿甚するこずです。



ただし、この問題を真剣に考えた堎合、最も正しいアプロヌチは、2台の物理マシンに基づいお独自のシステムを構築するこずです。 この堎合、Linuxシステムは通垞、ネットワヌク接続ず情報凊理端末ステヌションの゚ミュレヌタヌずしお機胜し、Windowsは悪意のあるコヌドが実行される調査察象のベヌスずしお機胜したす。 Trumanなどの既補の゜リュヌションや、 REMnuxやSIFT WorkstationなどのLinuxシステムの䟋は、ネットワヌク䞊で自由に配垃されたす。



もちろん、お気に入りのLinuxディストリビュヌションに基づいお、同様のシステムを自分で䜜成できたすUbuntuを匷くお勧めしたすが、私はそのファンではありたせんが、残念なこずに、Debianで開発された、珟圚はほが垞にUbuntuであるため䞊蚘たたは必芁に応じお、画像内の必芁な゜フトりェアずスクリプト、たたは自身の理解に埓っおください。 ただし、このようなシステムの䜜成の説明は非垞に難しく、時間がかかるため、このような䜜業で興味深く有甚なプロゞェクトぞのリンクをいく぀か提䟛したす。



-CCずの通信およびモゞュヌルのダりンロヌドに䜿甚されるhttp / httpsトラフィックを傍受および分析するための非衚瀺のプロキシサヌバヌ。 䟋はBurp Suiteです。

-むンタヌネットシミュレヌタ、たずえばINetSim

-FOGなどの集䞭むメヌゞリカバリシステム。

-メモリダンプを分析するためのシステム。ここで最も良いIMHOはVolatality Frameworkです。

-怜出されたマルりェアの分類を自動化するClamAVアンチりむルスシステム 。 私は故意に商甚アンチりむルスを䜜成しおいたせん。ClamAVの方がクヌルだずいう考え間違っおいるではなく、商甚バヌゞョンでは利甚できないClamAVに自分の眲名を远加する可胜性があるためです。 極端な堎合、同じ目的でYARAを䜿甚できたす。

-JS、PDF、Flash、javaスクリプトの分析ず難読化解陀、Windowsファむルシステムの解析、ファむル眲名の操䜜ず解凍のためのナヌティリティ-これらはすべおネットワヌク䞊で倧量にあり、すべおを蚘述するこずは䞍可胜であり、垞に奜みの問題です。 特に、このようなナヌティリティの倚くはREMnuxプロゞェクトのWebサむトで蚀及されおおり、それに含たれおいたす。



この楜芳的なノヌトで、私は終了したすかただ質問がある堎合、私のコメントをキャンセルしたす。 最埌たで我慢しお読んでくれた人々に感謝したす:)



All Articles