malware_analiza_-_primjeri
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| malware_analiza_-_primjeri [2025/02/08 11:05] – created kresimir | malware_analiza_-_primjeri [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 3: | Line 3: | ||
| Analiza i forenzika zloćudnih programa je široko područje s puno različitih tehnika i alata koji se koriste. Ovdje će biti objašnjeni osnovni pojmovi i koncepti za bolje razumijevanje postupaka rješavanja zadataka u primjerima. Ako vas zanima više o analizi i forenzici zloćudnih programa, pogledajte druge dostupne materijale na Wiki stranicama platforme Hacknite. | Analiza i forenzika zloćudnih programa je široko područje s puno različitih tehnika i alata koji se koriste. Ovdje će biti objašnjeni osnovni pojmovi i koncepti za bolje razumijevanje postupaka rješavanja zadataka u primjerima. Ako vas zanima više o analizi i forenzici zloćudnih programa, pogledajte druge dostupne materijale na Wiki stranicama platforme Hacknite. | ||
| Dva glavna pristupa analizi zloćudnih programa su statička i dinamička analiza. | Dva glavna pristupa analizi zloćudnih programa su statička i dinamička analiza. | ||
| - | Statička analiza je postupak analize datoteka i resursa zloćudnog programa bez pokretanja zloćudnog programa. Za statičku analizu se koriste postupci reverznog inženjerstva i forenzike jer je zloćudnim programima u cilju sakriti način na koji funkcioniraju i izbjeći detekciju zaštitnih programa, kao što je Windows Defender. | + | Statička analiza je postupak analize datoteka i resursa zloćudnog programa bez pokretanja zloćudnog programa. Za statičku analizu se koriste postupci reverznog inženjerstva i forenzike jer je zloćudnim programima u cilju sakriti način na koji funkcioniraju i izbjeći detekciju zaštitnih programa, kao što je Windows Defender. |
| - | Dinamička analiza | + | Dinamička analiza |
| ====Primjeri==== | ====Primjeri==== | ||
| Line 10: | Line 10: | ||
| ===PRIMJER -Zadatak s Hacknite platforme – Spear phishing=== | ===PRIMJER -Zadatak s Hacknite platforme – Spear phishing=== | ||
| - | ¸¸ | + | < |
| Nevenove privatne datoteke su nekako završile na internetu. Istraživači su na Nevenovom računalu pronašli sumnjivu izvršnu Windows datoteku. Pokušali su dinamičkom analizom saznati na koju IP adresu izvršna datoteka šalje ukradene podatke, no bez uspjeha. Možeš li im pomoći? | Nevenove privatne datoteke su nekako završile na internetu. Istraživači su na Nevenovom računalu pronašli sumnjivu izvršnu Windows datoteku. Pokušali su dinamičkom analizom saznati na koju IP adresu izvršna datoteka šalje ukradene podatke, no bez uspjeha. Možeš li im pomoći? | ||
| Flag je IP adresa i port s kojom izvršna datoteka komunicira, primjerice ako izvršna datoteka komunicira s IP adresom 192.168.5.1 na portu 5000, flag bi bio CTF2024[192168515000] | Flag je IP adresa i port s kojom izvršna datoteka komunicira, primjerice ako izvršna datoteka komunicira s IP adresom 192.168.5.1 na portu 5000, flag bi bio CTF2024[192168515000] | ||
| Napomena 1: Zadatak je moguće riješiti čak i ako nemate pristup Windows računalu | Napomena 1: Zadatak je moguće riješiti čak i ako nemate pristup Windows računalu | ||
| skripta.exe | skripta.exe | ||
| - | ¸¸ | + | </ |
| Uz zadatak dostupna je i datoteka skripta.exe. | Uz zadatak dostupna je i datoteka skripta.exe. | ||
| Line 23: | Line 23: | ||
| Nakon što je zloćudni program postavljen u sigurno okruženje, prvi korak je provjera formata i podataka preuzete datoteke. | Nakon što je zloćudni program postavljen u sigurno okruženje, prvi korak je provjera formata i podataka preuzete datoteke. | ||
| Korištenjem bash naredbe „file“ mogu se saznati osnovne informacije o datoteci. | Korištenjem bash naredbe „file“ mogu se saznati osnovne informacije o datoteci. | ||
| - | ¸¸ | + | < |
| file ./ | file ./ | ||
| - | ¸¸ | + | </ |
| Na slici 1 je prikazan ispis pokretanja spomenute naredbe nad datotekom. | Na slici 1 je prikazan ispis pokretanja spomenute naredbe nad datotekom. | ||
| Line 31: | Line 31: | ||
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| - | Ispis naredbe prikazuje da je datoteka formata Portable | + | Ispis naredbe prikazuje da je datoteka formata Portable |
| - | Kako bi se saznalo više informacija o datoteci, može se koristiti alat „Detect it Easy (DiE)“ koji je dostupan ovdje: https:// | + | Više informacija o datoteci može se saznati alatom |
| Alat se može instalirati slijedeći upute dostupne na stranici i može se koristiti i na Windows i na Linux operacijskom sustavu. | Alat se može instalirati slijedeći upute dostupne na stranici i može se koristiti i na Windows i na Linux operacijskom sustavu. | ||
| - | Nakon instalacije i pokretanja alata, alat se može pokrenuti i njime se može analizirati datoteka skripta.exe. Prikaz korištenja alata za analizu datoteke | + | Nakon instalacije i pokretanja alata, alat se može pokrenuti i njime se može analizirati datoteka skripta.exe. Prikaz korištenja alata za analizu datoteke je na slici 2. |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Line 43: | Line 43: | ||
| Sljedeći korak je „dekompajliranje“ odnosno ekstrakcija AutoIt skripte iz originalne datoteke skripta.exe. | Sljedeći korak je „dekompajliranje“ odnosno ekstrakcija AutoIt skripte iz originalne datoteke skripta.exe. | ||
| - | Neki od alata s ovom namjenom su Exe2Aut, myAut2Exe i AutoIt-Ripper. | + | Neki od alata s ovom namjenom su: Exe2Aut, myAut2Exe i AutoIt-Ripper. |
| Exe2Aut podržava samo ekstrakciju AutoIt skripti iz 32-bitnih PE datoteka i nekad izvršava dijelove skripti pri ekstrakciji, | Exe2Aut podržava samo ekstrakciju AutoIt skripti iz 32-bitnih PE datoteka i nekad izvršava dijelove skripti pri ekstrakciji, | ||
| - | myAut2Exe je napredniji i bolji alat, podržava i ekstrakciji | + | myAut2Exe je napredniji i bolji alat, podržava i ekstrakciju |
| - | AutoIt-Ripper je alat koji je najprikladniji | + | AutoIt-Ripper je najprikladniji |
| https:// | https:// | ||
| Line 55: | Line 55: | ||
| Nakon instalacije se može pokrenuti naredbom: | Nakon instalacije se može pokrenuti naredbom: | ||
| - | ¸¸ | + | < |
| autoit-ripper skripta.exe ./ | autoit-ripper skripta.exe ./ | ||
| - | ¸¸ | + | </ |
| - | koja kao prvi argument uzima datoteku iz koje će AutoIt skripta biti ekstraktirana, a kao drugi argument uzima izlazni direktorij u koji će smjestiti | + | koja kao prvi argument uzima datoteku iz koje će AutoIt skripta biti izvađena, a kao drugi argument uzima izlazni direktorij u koji će ju smjestiti. |
| - | Pokretanjem naredbe, u navedenom direktoriju je uspješno | + | Pokretanjem naredbe, u navedenom direktoriju je uspješno |
| - | Pregledom datoteke script.au3 može se vidjeti potpuni izvorni kod programa. | + | Pregledom datoteke script.au3 može se vidjeti potpuni izvorni kod programa. |
| - | Primjer bash naredbe koja nad kodom datoteke script.au3 regex izrazom pretražuje linije u kojima se pojavljuje domena, IP adresa ili IP adresa s portom je sljedeća: | + | Primjer bash naredbe koja u kodu datoteke script.au3 regex izrazom pretražuje linije u kojima se pojavljuje domena, IP adresa ili IP adresa s portom je sljedeća: |
| < | < | ||
| Line 68: | Line 68: | ||
| Pokretanjem ove naredbe bit će ispisana linije koda u kojima su definirane IP adresa i port koji se koristi, koji su ujedno i rješenje zadatka. | Pokretanjem ove naredbe bit će ispisana linije koda u kojima su definirane IP adresa i port koji se koristi, koji su ujedno i rješenje zadatka. | ||
| - | ===PRIMJER -Zadatak s Hacknite platforme – Spear phishing=== | + | ===PRIMJER - Zadatak s Hacknite platforme – Spear phishing=== |
| - | ¸¸ | + | < |
| Krešimir je primio e-mail s privitkom koji je sadržavao rezultate ispita državne mature, ili bar je tako mislio. Word dokument koji je otvorio nije sadržavao nikakav tekst, a jedna Krešimirova vrlo bitna datoteka postala je neprepoznatljiva. Možeš li saznati što se dogodilo? | Krešimir je primio e-mail s privitkom koji je sadržavao rezultate ispita državne mature, ili bar je tako mislio. Word dokument koji je otvorio nije sadržavao nikakav tekst, a jedna Krešimirova vrlo bitna datoteka postala je neprepoznatljiva. Možeš li saznati što se dogodilo? | ||
| Flag je u formatu CTF2023[brojevi]. | Flag je u formatu CTF2023[brojevi]. | ||
| | | ||
| | | ||
| - | ¸¸ | + | </ |
| Uz zadatak su dostupne i datoteke | Uz zadatak su dostupne i datoteke | ||
| - | Ovdje nema nikakve naznake bi li se trebala | + | Ovdje nema nikakve naznake bi li se trebala |
| - | Pregledom datoteke može se utvrditi da je ona Microsoft Word 2007+ dokument, kao što i naznačuje ekstenzija .docx. Microsoft Word dokumenti mogu se raspakirati koristeći 7z, WinRAR, bash unzip ili nekim drugim alatom, jer Microsoft Word dokumenti koriste ZIP kompresiju. Nakon raspakiravanja, | + | Pregledom datoteke može se utvrditi da je ona Microsoft Word 2007+ dokument, kao što i naznačuje ekstenzija .docx. Microsoft Word dokumenti mogu se raspakirati koristeći 7z, WinRAR, bash unzip ili nekim drugim alatom, jer Microsoft Word dokumenti koriste ZIP kompresiju. Nakon raspakiravanja, |
| Nakon prvih par koraka utvrđivanja tipa datoteke statičkom analizom, može se napraviti inicijalna dinamička analiza datoteke kako bi se utvrdilo koji pristup daje bolje rezultate i na što bi se trebalo fokusirati. Danas su dostupni korisni i napredni online alati za statičku i dinamičku analizu. Detaljnije objašnjena dinamička analiza korištenjem online alata VirusTotal dostupna je u dokumentu Osnovna analiza zlonamjernog softvera pomoću online alata na linku: | Nakon prvih par koraka utvrđivanja tipa datoteke statičkom analizom, može se napraviti inicijalna dinamička analiza datoteke kako bi se utvrdilo koji pristup daje bolje rezultate i na što bi se trebalo fokusirati. Danas su dostupni korisni i napredni online alati za statičku i dinamičku analizu. Detaljnije objašnjena dinamička analiza korištenjem online alata VirusTotal dostupna je u dokumentu Osnovna analiza zlonamjernog softvera pomoću online alata na linku: | ||
| https:// | https:// | ||
| - | Pod poglavljem | + | U poglavlju "Analiza zlonamjernog softvera alatom VirusTotal", mogu se pronaći upute i objašnjena za korištenje alata VirusTotal dostupnog na linku: |
| https:// | https:// | ||
| - | Kako bi iskoristili | + | Kako bi iskoristili |
| https:// | https:// | ||
| - | Nakon uploada | + | Nakon uploada |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Također u istom izborniku može se vidjeti da zlonamjerna datoteka sadrži URL s kojim komunicira | Također u istom izborniku može se vidjeti da zlonamjerna datoteka sadrži URL s kojim komunicira | ||
| - | ¸¸ | + | < |
| https:// | https:// | ||
| - | ¸¸ | + | </ |
| Ovo je prikazano na slici 4. | Ovo je prikazano na slici 4. | ||
| Line 108: | Line 108: | ||
| Kako bi se provjerilo što se dohvaća putem prethodno pronađenom URL-a, može se izvršiti CURL commanda kako bi se dohvatio payload malwarea i također analizirao u izoliranom okruženju. | Kako bi se provjerilo što se dohvaća putem prethodno pronađenom URL-a, može se izvršiti CURL commanda kako bi se dohvatio payload malwarea i također analizirao u izoliranom okruženju. | ||
| - | ¸¸ | + | < |
| curl https:// | curl https:// | ||
| - | ¸¸ | + | </ |
| - | Pokretanjem curl naredbe i analizom dohvaćenog HTML-a, može se uočiti Base64 enkodirani payload u < | + | Pokretanjem curl naredbe i analizom dohvaćenog HTML-a, može se uočiti Base64 enkodirani payload u < |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Line 118: | Line 118: | ||
| Dekodiranjem paylaoda iz Base64 formata bash naredbama: | Dekodiranjem paylaoda iz Base64 formata bash naredbama: | ||
| - | ¸¸ | + | < |
| echo " cABvAHcAZQByAHMAaABlAGwAbAAuAG..." | echo " cABvAHcAZQByAHMAaABlAGwAbAAuAG..." | ||
| - | ¸¸ | + | </ |
| može se uočiti da je payload PowerShell skripta. Prikazano na slici 8. | može se uočiti da je payload PowerShell skripta. Prikazano na slici 8. | ||
| Line 126: | Line 126: | ||
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| - | Vidi se da su naredbe koje PowerShell | + | Vidi se da su naredbe koje pokreće |
| - | ¸¸ | + | < |
| echo " | echo " | ||
| - | ¸¸ | + | </ |
| - | Sada se mogu vidjeti naredbe koje PowerShell | + | Sada se mogu vidjeti naredbe koje izvršava |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| - | ¸¸ | + | < |
| $file = " | $file = " | ||
| - | ¸¸ | + | </ |
| Analizom naredbi, može se uočiti da payload koristeći definirani password ( $password = …) enkriptira datoteku flag.hacknite2023 koristeći bitwise XOR (-bxor). | Analizom naredbi, može se uočiti da payload koristeći definirani password ( $password = …) enkriptira datoteku flag.hacknite2023 koristeći bitwise XOR (-bxor). | ||
| - | Pošto je XOR simetrična operacija, ako ponovno iskoristimo isti XOR algoritam s istim passwordom nad enkriptiranom datotekom, datoteka će biti dekriptirana i vraćena u originalno | + | Pošto je XOR simetrična operacija, ako ponovno iskoristimo isti XOR algoritam s istim passwordom nad enkriptiranom datotekom, datoteka će biti dekriptirana i vraćena u izvorno |
| Pokretanjem PowerShella, | Pokretanjem PowerShella, | ||
| Također, mogu se i jednostavno promijeniti argumenti ulazne i izlazne datoteke PowerShell skripte umjesto preimenovanja enkriptirane datoteke. | Također, mogu se i jednostavno promijeniti argumenti ulazne i izlazne datoteke PowerShell skripte umjesto preimenovanja enkriptirane datoteke. | ||
malware_analiza_-_primjeri.1739012754.txt.gz · Last modified: 2025/12/01 11:40 (external edit)