###### tags: `module11` `revers` `introduction` [ToC] # Занятие 1. Задачи анализа ВПО и обратной разработки. Анализ ## Видеозапись урока {%youtube jrNsmLaiO5A %} ### timecodes 00:00:00 Знакомство 00:11:10 Как будет построен курс. 00:19:25 Что такое ВПО? 00:20:40 Типы. 00:32:55 Цели использования 00:39:38 Задачи анализа ВПО 00:46:05 Перерыв 00:52:50 Типы анализа 01:04:00 Про лабораторию 01:14:55 Виртуальные машины 01:17:40 Про снепшоты для лаборатории 01:20:18 Анонимность 01:26:25 Получение хэшей. 01:35:00 Ищем в гугле найденный адрес 01:38:00 Перерыв 01:51:50 PEStudio 02:01:00 Поведенческий анализ 02:03:20 Мониторы процессов 02:04:30 Мониторы вызовов функций 02:07:40 Анализаторы трафика 02:14:00 APIMonitor теория 02:16:45 Внешние ресурсы для анализа 02:39:50 Перерыв 02:48:00 Общий треп 02:52:00 Анализируем файл PEStudio 03:09:40 Анализируем хэш на Virustotal и any.run 03:32:00 Вопросы и прощаемся ## Общие понятия ### Типы ВПО + Virus & Worms живет без ручного управления для распространения + Backdoor приложение дающие возможность общаться с атакованной машиной моет быть чем угодно - флэшки, интеренет + Trojan мимикрируют под нормальные приложения и файлы(картинки, документы) могут иметь разные направления, но основное своровать данные карт, паролей, кукисов + Rootkit прячут все свои высокоуровневые подключение и сессии, могут в режиме пользователя; ядра; биоса? + Exploit используют уязвимости в системах для получения доступов или подъема привилегий + Malicious tools что то подозрительное, но не обязательно вирус или вообще зловред могут быть полезными утилитами для исследователей, но могут быть использовать злоумышленники. например apimonitor ### Цели использования + Нарушение работы компьютера + Кража важной информации, в том числе персональной, деловой и финансовой + Несанкционированный доступ к зараженной системе + Шпионаж за зараженной системой + Создание DDoS + Блокировка файлов до получения выкупа ### Задачи анализа ВПО + Определить тип и цели ВПО + Объяснить, как происходит компрометация как проникали в систему? где первая точка входа? это нужно, чтобы понять не было ли повторов + Идентифицировать сетевые индикаторы файлы, интеренет(телнет, http, messengers) нужно для правил IPS + Извлечь хостовые индикаторы компрометации все месте где появлялись записи о зловреде нужно для лечения + Определить намерения и мотивы атакующих что бы понимать было ли что то выполнено или еще нужно ждать. ### Типы анализа Преданализ: Текст; Подписи : первичный анализ без запуска приложения, проверяем антивирусами Поведенческий анализ : смотрим как работает приложение в песочнице, различными утилитами фиксируем все что он меняет в системе; никакого анализа когда, никакого ассемблера в ПА входит и **Анализ снимка оперативной памяти** - используем для анализа, когда нужно обойти защиту вредоноса есть загрузчики зловредов на 50к - только для загрузки всей рабочей нагрузки, могут вообще ни чего не оставлять на диске и все каждый раз грузить из инета в память. Анализ кода: : позволяет нам обойти проблему анализа в песочнице, где малварь может попробовать блокировать себя анализировать (задержки перед началом выполнения) **Статический анализ** кода - используя утилиты для дизассемблирования и **Динамический анализ** дебаг дизассемблированного приложения ## Инструменты анализа ### Цели создания лаборатории + Сохранение контрольных точек исследований + Защита рабочего окружения от воздействия ВПО + ни когда не использовать рабочие носители для работы с этими средами + хорошо если линукс VM ставить на виндовый гипервизор и наоборот(сложнее для зловреда выходить наружу) + Своевременно обновлять ПО виртуализации + Устанавливать свежие копии ОС внутри виртуальных машин + Использовать режим сети Host-Only или ограничивать сетевой трафик + Исключить подключение съемных носителей, которые впоследствии могут быть использованы на физической машине + Использовать ОС Linux и MacOS в качестве хостовых для анализа ВПО для ОС Windows и наоборот ### Анонимность Для того что бы не выдать себя злоумышленнику если он работает по конкретному клиенту, лучше иметь возможности маскировать себя или выдавать за пользователя другого региона. + Tor + OpenVPN + FreeVPN ## Преданализ ### Получение хешей полезны для первичного анализа можем использовать [утилиту HashMyFiles](https://www.nirsoft.net/utils/hash_my_files.html) + GUI для ОС Windows + Поддержка разных алгоритмов хеширования + Работа с файлами / выбранной директорией ### Используемые строки можем использовать утилиту strings, позволяет быстро вывести все строки содержащиеся в бинарнике. + Консольные утилиты под ОС Windows и семейство ОС Linux + Поиск строк определенных кодировок + Поиск строк по длине ### PEStudio + Оценивает вредоносность образца с помощью системы черных списков: + строк + функций + библиотек + Получает информацию о детектировании экземпляра от VirusTotal + Могут быть ложные срабатывания и ложные несрабатывания ## Поведенческий анализ ### Инструменты ### Мониторы процессов + Process Explorer  Детальная информация о процессах  Возможность снятия дампа памяти процесса  Встроенная проверка на VirusTotal + Process hacker  Просмотр и редактирование секций памяти процессов  Изменение права на доступ к секциям  Просмотр строк ### Мониторы вызовов функций Process Monitor  Мониторинг основных системных функций (файловых, сетевых, связанных с реестром)  Фильтрация событий по широкому ряду параметров(в частности, по событиям процесса) + API Monitor  Поддержка перехвата функций различных библиотек для выбранного процесса (x86/x64)  Группировка по классам функций  Отображение входных параметров и возвращаемых данных  Декодирование константных результатов ### Анализаторы трафика + Wireshark  Пакетный анализатор трафика  Поиск строк, сортировка по протоколам и параметрам протоколов  Возможность написания плагинов, в том числе для кастомных протоколов + Fiddler  Анализ HTTP/HTTPS  Использование самоподписанного сертификата для HTTPSсессий (MitM)  Модификация запросов ### Внешние ресурсы для анализа + VirusTotal + Поддерживает более 70 антивирусных движков для детектирования ВПО и вредоносных URL + Предоставляет отношения рассматриваемого образца с другими (родительский образец, связанные ссылки и IP-адреса) + Отражает некоторые особенности поведения + Расширенная версия позволяет производить поиск ВПО по тегам и описаниям + Hybrid Analysis + Платформа анализа ВПО + Поддерживает запуск ВПО в песочнице + Классифицирует действия экземпляра по степени вредоносности + Отображает дерево запускаемых процессов и расширенную поведенческую аналитику (но только при полном доступе к сервису) + Any.Run + Получает **готовый набор IoC** для объекта + Соотносит действия объекта с **MITRE ATT&CK** + Анализирует сетевые события --- 00:26:14 Верещака Валерий (shrtU): IDA Free хватит на курс? 00:32:04 Михаил: ассемблерные вставки будем использовать на С? 01:29:25 Денис: а песочница должна иметь выход в инет? 01:42:01 Станислав Гребенец: эх Витя Витя... 02:06:22 Alexey Polyakov: 1d59u7 02:06:46 Alexey Polyakov: infected 02:34:43 Станислав Гребенец: есть аналоги где можно более большие запихивать? 02:52:32 Михаил: дропать это отбрасывать, а что в этой тематике означает дропать? 03:18:13 Eduard Kolibabchuk: ripgrep 03:29:51 Alexey Polyakov: 447a3d69bee5efc38c626872e399ada8 03:30:11 Alexey Polyakov: Dok-y 03:30:14 Alexey Polyakov: a3a6614e47512951bb08022e63f6cb53 03:34:46 Alexey Polyakov: JetBrain 03:34:53 Alexey Polyakov: 1b2cf5b43ff9e3cc43d7ccf01e236101 03:44:42 Alexey Polyakov: d658bb0ef0af33fd579ed7abbacaa372 03:47:00 Alexey Polyakov: a3a6614e47512951bb08022e63f6cb53