سَارَه آل جابر | DFIR
سَارَه آل جابر | DFIR

@S4o_o

14 تغريدة 17 قراءة Aug 06, 2020
فاضية بحلل معكم تحدي GrrCon قديم جدًا التحدي من 2012 بس جاء بخاطري
التحدي قديم وموجود له حلول كثيرة بالانترنت لكن هدفي نعرف كيف نوصل للإجابة
بإستخدام ادأة Volatility، الاداة عظيمة جدًا وودي نتعرف عليها عن قرب معكم.
نبدأ بسم الله، في عملية التحليل يفضل نبدأ اول بجمع معلومات سريعه بستخدم مجموعة plug-ins تعطينا تصور سريع عن الimage الي عندنا يعني حجم image تاريخ Acquisition .. الخ
ممكن نبدأ ب imageinfo
في ايضًا kdbgscan تقريبًا بيعطينا ال profiles الممكن نتعامل معه
من plug-in الجيد اننا نبدأ فيها ايضًا، plug-in الخاصة ب النتورك، تساعدنا في معرفة TCP connection قبل عملية Acquisition واثناءها
مثل connscan, connections
هالشيء راح يساعدني في اني اقلل عملية البحث وأركز على على اشياء معينة
ليش؛ غالبًا لو كانت عملية التحليل من الصفر بمعنى مانعرف اي شيء عن الجهاز غير انه مصاب، ومانعرف نوع malware متى تم تحملية الخ راح تكون العملية متعبه لذلك بقدر مانقدر نقلل الخيارات والنتائج، عن طريق بناء فرضيات ممكن تصيب ممكن تخيب، ونبدأ بالاكثر (خطرًا)
بمعنى هنا راح نشوف process الي كان في فيها TCP connection واركز تحليلي على هذه process وزي مانشوف هنا النتيجة
2 process
الان نبحث عن قرب عن هذه process باستخدم pslist -p ونضع رقم process او grep ومثل مانلاحظ ب النتيجة راح نركز على explorer.exe، زي ما افترضت اننا مانعرف ابدًا هل الprocese سليمة او خبيثة
عندنا اكثر من طريقة ممكن نحلل فيها الprocess ونشوف اذا كانت سليمه او خبيثة ممكن اننا نعمل dump لها مباشرة باستخدام dlldumps ونحللها باي طريقة ملاحظة هنا: dlldumps ممكن ما يظهر لنا dll المخفية فممكن اننا نستعين ب plug-in اخرى مثل
yarascan او malfind
malfind وظيفتة ان يبحث عن الملفات malicious Executable
وyarascan وظيفته راح يعمل scan بناءًا على yara rules ويقارن signature
نشوف هنا نتيجة malfind حددت فقط process الي شاكه فيها
ممكن برضة نحاول نتاكد من registry ونشوف اي تغير حدث ب قيمها، بالامكان نبدأ البحث بشكل عشؤاي نستخدم plug-in
printkey بس غالبًا مافي نتيجة واضحة ولايفضل اننا نستخدمها بالشكل هذا، لذلك يفضل اننا نبحث عن key معين مثلًا لو Persistence ممكن نشوف Run و RunOnce وهكذا
نتيجة البحث السابق اظهرت وجود path لملف يحمل اسم svchosts.exe والواضح انه مش سليم لوجود خطأ املائي وهذا ممكن يعطينا تصور ان مرتبط ب malware حقنا🤪
الان عرفنا ان الprocess هذي خبيثة واحدثت تغير ب registry بس شلون وصلت للجهاز، اكثر الطرق التقليدية لنقل ملفات خبيثة هي عن طريق زرع micro
ب Volatility تتيح لنا البحث عن الملفات باستخدام filescan وممكن نستفيد من grep ونحدد doc او pdf او اي اكستنشن ممكن نشك فيه
النتيجة هنا لو نلاحظ ملف doc.exe وهذا حرفيًا مثير للشك وممكن يكون هو الملف الي عن طريقه تم ارسال malware
طبعًا الهدف من الي اسويه الحين هو اننا نتعرف على اداة volatility فقط.... في امثلة و image samples مختلفة ب الموقع الرسمي لل volatility تقدرون تستخدمون اي منها وتبدون تحليل
نكمل لاحقًا بريك

جاري تحميل الاقتراحات...