Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Remove_obfuscation_in_Emotet_PowershellScript-2...

hiro
January 29, 2020

 Remove_obfuscation_in_Emotet_PowershellScript-20200129.pdf

hiro

January 29, 2020
Tweet

More Decks by hiro

Other Decks in Technology

Transcript

  1. 不審メールの分類
 ※添付されるファイルは、ダウンローダが主流(PowerShellやVBAを含む)
  悪意(Malicios)のあるドキュメント(Document)で、Maldoc(マルドック)と呼ばれる
  
 不審メール
 メールの形態
 目的
 ばらまき型メール
 (返信型メール)
 マルウェア(ダウンローダ)

    を含む添付ファイル
 金銭目的(バンキングトロージャンか、
 ランサムウェアがほとんど)
 不審なリンクを含むメール
 フィッシング(アカウント情報、
 クレジットカード情報の窃取)
 出会い系サイトやアダルトサイトへの
 誘導(迷惑メール、SPAMメール)
 メールアドレスの死活確認
 標的型攻撃メール
 RAT(リモートアクセスツ
 ール)を含む添付ファイル
 特定組織が保有する秘密情報の窃取
 ランサムウェアのダウン ローダを含む添付ファイル
 標的型ランサムウェア(Ryuku、 Sodinokibi、RobinHood)
 BEC
 (ビジネスメール詐欺)
 テキスト
 攻撃者が用意した口座への振込み
 5
  2. 6 現在主流のマルウェア感染手法
 4年ほど前までは実行ファイル(.exe、.scr等)が添付されていたが、
 現在は、Officeドキュメントに仕込まれたVBAマクロや PowerShell スク リプトがダウンローダ(ドロッパー)として添付されている。
 ダウンローダーのアクセス先URLや、ペイロードが通信するC&Cサーバ (C2サーバ)の通信先などの脅威情報(IoC:Indicator of

    Compromise) が判明すれば、通信制限することで被害を最小限にできる。 C&Cサーバ ペイロード
 (マルウェア本体) 接続を制限 ▪参考情報
 ・防ぎきれない攻撃を検知するため利用が広がるIoC、課題や限界を踏まえた上での利用が不可欠
  https://www.cybernet.co.jp/carbonblack/tips/06.html

  3. 13 マルウェアの解析方法
 (1)解析方法
 解析
 概要
 解析時間
 難易度
 表層解析
 ハッシュ値、ファイルタイプ、文字列抽出など から得られた情報など、表面的な情報から解

    析する手法。
 短い
 易しい
 動的解析
 実際にマルウェアを動作させて、その挙動(通 信先、ファイル変更、レジストリ変更等)を調べ る解析手法。ブラックボックス解析。
 
 
 静的解析
 マルウェアの実行ファイルをデバッガを使用し てプログラムコードを分析する解析手法。
 ホワイトボックス解析。
 長い
 難しい
 ※ハッシュ値
 一方向関数によって得られる固定長の不可逆な文字列。ハッシュ値から元の 入力データを生成することはできない。入力データが同じであればハッシュ値 も同じとなる。ファイル名が異なっていても中身が同じであれば、同じハッシュ 値となるためマルウェアの調査でよく利用される。(SHA256、MD5)

  4. 14 調査に便利なサイト
 サイト名、URL
 ハッシュ検 索
 ファイル名
 検索
 動的
 解析
 最近の


    検体
 URL
 解析
 IPアドレス、
 ドメイン名
 URL調査
 PCAP
 解析
 virustotal.com
 ウイルストータル
 ◎
 ×
 -
 ×
 〇
 ◎
 -
 hybrid-analysis.com
 ハイブリッドアナリシス
 〇
 △
 ◎
 〇
 〇
 △
 -
 app.any.run
 エニーラン
 〇
 -
 △
 〇
 △
 △
 -
 joesandbox.com
 ジョーサンドボックス
 〇
 〇
 △
 ◦
 〇
 〇
 -
 cape.contextis.com
 ケープ
 〇
 〇
 △
 〇
 〇
 〇
 〇
 packettotal.com
 パケットトータル
 〇
 -
 -
 〇
 -
 〇
 ◎
 凡例 ◎おすすめ、〇可能、×有償オプション、△要ユーザ登録、-機能なし
 (以下、VirusTotalをVT、Hybrid-AnalysisをHA、JoeSanboxをJOEという。)
 virustotal.com
 ウイルストータル
 ◎
 ×
 -
 ×
 〇
 ◎
 -
 hybrid-analysis.com
 ハイブリッドアナリシス
 〇
 △
 ◎
 〇
 〇
 △
 -
 app.any.run
 エニーラン
 ◦
 -
 △
 ◎
 △
 △
 -

  5. Behavior similar to spam 
 SPAMに似た動作の可能性あり 
 Process was added

    to the startup 
 プロセスをスタートアップに登録 
 Application downloaded the executable file 
 アプリケーションが実行ファイルをダウンロード 
 Executable file was dropped 
 実行ファイルがダウンロードされた 
 Task contains several apps running 
 数種のアプリを起動するタスク 
 17 Any.Runで表示されるアイコン
 ▪アイコンの概要
 URLからダウンロードされた検体 
 ブラウザがプロセスの起点となる検体 
 ファイルを開くことが起点となる検体 
 Emotetをペイロードとしてダウンロードする Maldoc(マルドック)には、このEXEのアイコン が表示されています。

  6. 18 Analysis Results(分析結果)画面(1/4)
 参考:How I use Any.Run | Network Security

    Ninja
    https://netsecninja.github.io/how-to/2019/04/01/how-I-use-any.run.html
 ▪HTTP REQUESTS
 HTTPレスポンス コード
 どのプロセスから
  どこ(URL)へ
 国コード、ファイルサイズ、 
 種類(テキスト/バイナリ) 
 ▪CONNECTIONS
 どのプロセスから
  どこ(IP、URL)へ
 ASN
 ポート番号

  7. Emotet Maldocの調査 ①
 ▪ Any.Runで、Emotet-docを検索
 1.「https://app.any.run/」をブラウザで開く 
 
2. 左メニューの「Public tasks」をクリック 3.

    検索フォームでハッシュ値「79B68D5F08C058CCB9852656FDA6F81E」を検索
 (以下の例では「emotet-doc」を検索) 20 を含む検体がおすすめ 

  8. 44