malware_analiza_-_primjeri
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| malware_analiza_-_primjeri [2025/06/05 14:43] – ppale | malware_analiza_-_primjeri [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 31: | Line 31: | ||
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| - | Ispis naredbe prikazuje da je datoteka formata Portable | + | Ispis naredbe prikazuje da je datoteka formata Portable |
| - | Kako bi se saznalo više informacija o datoteci, može se koristiti alat „Detect it Easy (DiE)“ koji je dostupan ovdje: https:// | + | Više informacija o datoteci može se saznati alatom |
| Alat se može instalirati slijedeći upute dostupne na stranici i može se koristiti i na Windows i na Linux operacijskom sustavu. | Alat se može instalirati slijedeći upute dostupne na stranici i može se koristiti i na Windows i na Linux operacijskom sustavu. | ||
| - | Nakon instalacije i pokretanja alata, alat se može pokrenuti i njime se može analizirati datoteka skripta.exe. Prikaz korištenja alata za analizu datoteke | + | Nakon instalacije i pokretanja alata, alat se može pokrenuti i njime se može analizirati datoteka skripta.exe. Prikaz korištenja alata za analizu datoteke je na slici 2. |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Line 43: | Line 43: | ||
| Sljedeći korak je „dekompajliranje“ odnosno ekstrakcija AutoIt skripte iz originalne datoteke skripta.exe. | Sljedeći korak je „dekompajliranje“ odnosno ekstrakcija AutoIt skripte iz originalne datoteke skripta.exe. | ||
| - | Neki od alata s ovom namjenom su Exe2Aut, myAut2Exe i AutoIt-Ripper. | + | Neki od alata s ovom namjenom su: Exe2Aut, myAut2Exe i AutoIt-Ripper. |
| Exe2Aut podržava samo ekstrakciju AutoIt skripti iz 32-bitnih PE datoteka i nekad izvršava dijelove skripti pri ekstrakciji, | Exe2Aut podržava samo ekstrakciju AutoIt skripti iz 32-bitnih PE datoteka i nekad izvršava dijelove skripti pri ekstrakciji, | ||
| - | myAut2Exe je napredniji i bolji alat, podržava i ekstrakciji | + | myAut2Exe je napredniji i bolji alat, podržava i ekstrakciju |
| - | AutoIt-Ripper je alat koji je najprikladniji | + | AutoIt-Ripper je najprikladniji |
| https:// | https:// | ||
| Line 59: | Line 59: | ||
| </ | </ | ||
| - | koja kao prvi argument uzima datoteku iz koje će AutoIt skripta biti ekstraktirana, a kao drugi argument uzima izlazni direktorij u koji će smjestiti | + | koja kao prvi argument uzima datoteku iz koje će AutoIt skripta biti izvađena, a kao drugi argument uzima izlazni direktorij u koji će ju smjestiti. |
| - | Pokretanjem naredbe, u navedenom direktoriju je uspješno | + | Pokretanjem naredbe, u navedenom direktoriju je uspješno |
| - | Pregledom datoteke script.au3 može se vidjeti potpuni izvorni kod programa. | + | Pregledom datoteke script.au3 može se vidjeti potpuni izvorni kod programa. |
| - | Primjer bash naredbe koja nad kodom datoteke script.au3 regex izrazom pretražuje linije u kojima se pojavljuje domena, IP adresa ili IP adresa s portom je sljedeća: | + | Primjer bash naredbe koja u kodu datoteke script.au3 regex izrazom pretražuje linije u kojima se pojavljuje domena, IP adresa ili IP adresa s portom je sljedeća: |
| < | < | ||
| Line 68: | Line 68: | ||
| Pokretanjem ove naredbe bit će ispisana linije koda u kojima su definirane IP adresa i port koji se koristi, koji su ujedno i rješenje zadatka. | Pokretanjem ove naredbe bit će ispisana linije koda u kojima su definirane IP adresa i port koji se koristi, koji su ujedno i rješenje zadatka. | ||
| - | ===PRIMJER -Zadatak s Hacknite platforme – Spear phishing=== | + | ===PRIMJER - Zadatak s Hacknite platforme – Spear phishing=== |
| < | < | ||
| Line 78: | Line 78: | ||
| Uz zadatak su dostupne i datoteke | Uz zadatak su dostupne i datoteke | ||
| - | Ovdje nema nikakve naznake bi li se trebala | + | Ovdje nema nikakve naznake bi li se trebala |
| - | Pregledom datoteke može se utvrditi da je ona Microsoft Word 2007+ dokument, kao što i naznačuje ekstenzija .docx. Microsoft Word dokumenti mogu se raspakirati koristeći 7z, WinRAR, bash unzip ili nekim drugim alatom, jer Microsoft Word dokumenti koriste ZIP kompresiju. Nakon raspakiravanja, | + | Pregledom datoteke može se utvrditi da je ona Microsoft Word 2007+ dokument, kao što i naznačuje ekstenzija .docx. Microsoft Word dokumenti mogu se raspakirati koristeći 7z, WinRAR, bash unzip ili nekim drugim alatom, jer Microsoft Word dokumenti koriste ZIP kompresiju. Nakon raspakiravanja, |
| Nakon prvih par koraka utvrđivanja tipa datoteke statičkom analizom, može se napraviti inicijalna dinamička analiza datoteke kako bi se utvrdilo koji pristup daje bolje rezultate i na što bi se trebalo fokusirati. Danas su dostupni korisni i napredni online alati za statičku i dinamičku analizu. Detaljnije objašnjena dinamička analiza korištenjem online alata VirusTotal dostupna je u dokumentu Osnovna analiza zlonamjernog softvera pomoću online alata na linku: | Nakon prvih par koraka utvrđivanja tipa datoteke statičkom analizom, može se napraviti inicijalna dinamička analiza datoteke kako bi se utvrdilo koji pristup daje bolje rezultate i na što bi se trebalo fokusirati. Danas su dostupni korisni i napredni online alati za statičku i dinamičku analizu. Detaljnije objašnjena dinamička analiza korištenjem online alata VirusTotal dostupna je u dokumentu Osnovna analiza zlonamjernog softvera pomoću online alata na linku: | ||
| https:// | https:// | ||
| - | Pod poglavljem | + | U poglavlju "Analiza zlonamjernog softvera alatom VirusTotal", mogu se pronaći upute i objašnjena za korištenje alata VirusTotal dostupnog na linku: |
| https:// | https:// | ||
| - | Kako bi iskoristili | + | Kako bi iskoristili |
| https:// | https:// | ||
| - | Nakon uploada | + | Nakon uploada |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Line 112: | Line 112: | ||
| </ | </ | ||
| - | Pokretanjem curl naredbe i analizom dohvaćenog HTML-a, može se uočiti Base64 enkodirani payload u < | + | Pokretanjem curl naredbe i analizom dohvaćenog HTML-a, može se uočiti Base64 enkodirani payload u < |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Line 126: | Line 126: | ||
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| - | Vidi se da su naredbe koje PowerShell | + | Vidi se da su naredbe koje pokreće |
| < | < | ||
| echo " | echo " | ||
| </ | </ | ||
| - | Sada se mogu vidjeti naredbe koje PowerShell | + | Sada se mogu vidjeti naredbe koje izvršava |
| {{malwareanalysisprimjer: | {{malwareanalysisprimjer: | ||
| Line 138: | Line 138: | ||
| Analizom naredbi, može se uočiti da payload koristeći definirani password ( $password = …) enkriptira datoteku flag.hacknite2023 koristeći bitwise XOR (-bxor). | Analizom naredbi, može se uočiti da payload koristeći definirani password ( $password = …) enkriptira datoteku flag.hacknite2023 koristeći bitwise XOR (-bxor). | ||
| - | Pošto je XOR simetrična operacija, ako ponovno iskoristimo isti XOR algoritam s istim passwordom nad enkriptiranom datotekom, datoteka će biti dekriptirana i vraćena u originalno | + | Pošto je XOR simetrična operacija, ako ponovno iskoristimo isti XOR algoritam s istim passwordom nad enkriptiranom datotekom, datoteka će biti dekriptirana i vraćena u izvorno |
| Pokretanjem PowerShella, | Pokretanjem PowerShella, | ||
| Također, mogu se i jednostavno promijeniti argumenti ulazne i izlazne datoteke PowerShell skripte umjesto preimenovanja enkriptirane datoteke. | Također, mogu se i jednostavno promijeniti argumenti ulazne i izlazne datoteke PowerShell skripte umjesto preimenovanja enkriptirane datoteke. | ||
malware_analiza_-_primjeri.1749134604.txt.gz · Last modified: 2025/12/01 11:40 (external edit)