PMA Lab01-02.exe Temel Statik Zararlı Analizi

layef

Üye
28 Mar 2020
135
46
nowhere

Bu haftaki konumuz Pratical Malware Analysis – LAB 01-02 çözümü olacaktır.

Öncelikle Virustotal'e taratalım. Temel düzeyde çoğu bilgiyi elde edebiliriz.

https://www.virustotal.com/gui/file...f32752834d4b2b54eaa362674a2a48f64a6/detection



Görüldüğü üzere gayet kabarık bir sonuç elde ettik. Devam edecek olursak..



Fark ettiyseniz sürekli farklı isimlerle piyasaya sürülmüş tam bir kanıt olmasa da zararlılarda çok görülen bir durum. Orijinal dosya ismi ile uyuşmama...



Burada ise import edilen dll dosyalarını görmekteyiz. Birazdan bunları detaylı bir şekilde inceleyeceğiz.



Burada açılan dosyalar ve Registry kayıtları incelenebilir.



Burada ise Malservice isminde bir servis ve HGL345 isminde bir mutex oluşturmuştur.

Vt'den sonra çalıştırılabilir dosyamızda herhangi bir obfuscator/packer işlemi olup olmadığını kontrol edelim.



Die ile aldığımız sonuçta UPX ile paketlendiği görülmektedir. İlk olarak yapmamız gereken paketleme işleminde kurtulmak olmalı.



UPX1.x - 2.x Unpacker ile paketleme işlemini kaldırabiliriz.



Bu işlemden sonra CFF Explorer ile dll dosyaları hakkında incelemeler yapalım.

İmport ettiği dll dosyalarını zaten vt'de görmüştük şimdi daha detaya inip fonksiyonlara bakalım.



Bilindiği üzere KERNEL.32.DLL bellek, dosyalar ve donanım erişimi ve kullanımı gibi temel işlevleri içeren çok yaygın bir dll dosyasıydı.

Burada CreateMutexA ve OpenMutexA fonksiyonları dikkatimizi çekmektedir.

Malware genelde mutex oluşturma işlemi yapar.

Mutex Nedir diye soracak olursak burada güzel bir örnekle açıklanmış



ADVAPI32.DLL hizmet yöneticisi ve kayıt defteri gibi gelişmiş çekirdek Windows birleşenlerine erişim sağlar.

Burada dikkatimizi çeken CreateServiceA ...

Malware kalıcılığı sağlamak için CreateService fonksiyonu kullanmaktadır.



Buradaki MSVCRT.dll standart C kütüphanesidir.



WININET.dll FTP, HTTP ve NTP gibi üst seviye protokolleri içeren bir dll dosyası yani internet üzerinden dosya okuma, ftp sunucusuna bağlanma ve dosya transfer etme, Get isteği gönderip cevaplama gibi yetenekleri mevcuttur.

Burada InternetOpen ve InternetOpenUrl fonksiyonları dikkat çekmektedir.

InternetOpen, Bir internet bağlantısı gerçekleştirmek istendiğinde ilk olarak çağrılan fonksiyondur. InternetOpenUrl, Http üzerinde bir URL çağırılmak istendiğinde ya da ftp kaynağına erişim gerçekleştirmek istendiğinde kullanılan fonksiyondur.

Eğer ortada bir dosya çekme/alma işlemi var ise malware, yaratıcısı ile her zaman için iletişim kurmak isteyecektir. Bu yüzden internet bağlantısı kaçınılmazdır. Bu incelemede de bunu net bir şekilde görmekteyiz.

PE Studio ile String incelemesi yaptığımızda;



Gözümüze direkt http://www.malwareanalysisbook.com adresi dikkat çekmektedir. Bu adres malware'nin bağlanacak olduğu url, Malserverice çalıştırılacak olan hizmet(yukarıda da bahsetmiştik), HGL345 oluşturulan mutex(bunu da yukarıda bahsetmiştik) ve Internet Explorer 8.0 ise muhtemelen tercih edilen tarayıcıdır.

Selam ve Sevgilerle layef...


 
Son düzenleme:

gl0balfox

Üye
9 Tem 2019
228
0
Bilgisayarla yeni haşır neşir olduğum zamanlar çok canımı sıkan musallat.exe'yi de inceler misiniz acaba :) Çok güzel konu olmuş, elinize sağlık.
 

x4807

Katılımcı Üye
10 Ağu 2019
985
16
Mutex olayı çok yanlış olmuş. Mutual exclusion olarak geçen bu olay aslında multi-thread programlarda erişilen değişken gibi kaynakları kilitliyorsun (c#'deki lock keyword'ü araştırabilirsin). Sonradan bunları değiştirirken diğer thread'ler değiştiremiyor ve birbirlerini beklemek zorunda kalıyorlar.
 
Moderatör tarafında düzenlendi:

layef

Üye
28 Mar 2020
135
46
nowhere
Mutex olayı çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok çok yanlış olmuş. Mutual exclusion olarak geçen bu olay aslında multi-thread programlarda erişilen değişken gibi kaynakları kilitliyorsun (c#'deki lock keyword'ü araştırabilirsin). Sonradan bunları değiştirirken diğer thread'ler değiştiremiyor ve birbirlerini beklemek zorunda kalıyorlar.

Düzeltme yaptım. Bilgilendirme için teşekkür ederim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.