SlideShare uma empresa Scribd logo
Fórum Internacional de Software Livre



   Análise de Malware em Memória
   RAM com a Ferramenta Volatility


  Eder Luís Oliveira Gonçalves
  CISSP, C|EH, OSCP, OSWP, ACE

  ederluis1973@gmail.com
  http://br.linkedin.com/pub/eder-luis-goncalves/49/8a/791

Análise de Malware em Memória RAM com Volatility - FISL13
SUMÁRIO
   Conceitos, cenário e informações do “dump”
   Análise de processos, situação do firewall e registro
   Tempo de criação de cada processo em execução
   Pontos de entrada nos registros
   Análise das conexões de rede
   Varredura nos arquivos em execução
   Confirmação de informações do malware na internet
   Confirmação do Comprometimento da máquina
   Conclusão
Análise de Malware em Memória RAM com Volatility - FISL13   2 de 36
Porque Analisar Memória ?
Grande parte das informações presentes em
memória RAM serão perdidas devido a volatilidade;

 Volatilidade: Há perda de informação com o
tempo, assim como a capacidade de recuperação ou
validação dos dados, diminuindo a veracidade;

 Área de grande quantidade de informações ou
evidências em tempo real, muitas das vezes,
desprezadas pelos administradores de rede.

Análise de Malware em Memória RAM com Volatility - FISL13   3 de 36
Ordem de Volatilidade
   Dispositivos de Armazenamento do processador
     (registradores e caches);
   Memória de Periféricos (impressora, video, etc.);
   Memória Principal do Sistema (RAM);
   Tráfego de Rede;
   Estado do Sistema Operacional;
   Módulos de Kernel;
   Dispositivo            de        Armazenamento          Secundário
     (HDs,etc.)

Análise de Malware em Memória RAM com Volatility - FISL13      4 de 36
Porque o Framework Volatility ?

   O Volatility é uma coletânea de ferramentas
abertas em python formando um framework sob a
licença GNU GPL v2 para a extração de vestígios
digitais voláteis presentes em memória RAM de
máquinas com Sistema Operacional Microsoft
Windows:
     - Microsoft Windows XP
     - Microsoft Windows 2003, 2008
     - Microsoft Windows Vista
     - Microsoft Windows 7
Análise de Malware em Memória RAM com Volatility - FISL13   5 de 36
O que é Possível Extrair ?
   Processos em execução;
   Sockets de rede;
   Conexões abertas de rede;
   Arquivos e DLLs carregados para cada processo;
   Registros utilizados para cada processo;
   Módulos de Kernel do Sistema Operacional;
   Mapeamento de Endereços físicos e virtuais;
   Mapa de Memória de cada processo.

Análise de Malware em Memória RAM com Volatility - FISL13   6 de 36
Cenário e Ambientação

    O time de segurança e/ou resposta a incidentes
 de uma grande instituição confirmou a notificação de
 que uma máquina com sistema operacional
 Microsoft Windows possuía atividades anormais na
 rede, detectadas pelo Intrusion Detection System
 (IDS), o que poderia caracterizar um possível
 comprometimento.




Análise de Malware em Memória RAM com Volatility - FISL13   7 de 36
Cenário e Ambientação (cont.)

     a) A equipe de coleta foi designada ao local das
 evidências e coletou o “dump” de memória da
 máquina que permanecia ligada por meio da
 ferramenta da Empresa Access Data FTK Image
 disponível de forma gratuita pela mesma gerando o
 arquivo de “dump” de memória com o nome:
 “dumpmemoria.vmem” em 15/08/2010 ás 19:17:56;
    b) Você como da equipe de análise de “malware”
 deverá desvendar este mistério e descobrir que tipo
 de comprometimento poderá ter submetido á
 máquina.
Análise de Malware em Memória RAM com Volatility - FISL13   8 de 36
Cenário e Ambientação (cont.)

     A ferramenta de análise foi baixada por você no
 site: http://www.volatilesystems.com/default/volatility


     A ferramenta foi descompactada no diretório /opt
     

 do seu Linux e esta pronta para ser utilizada no
 diretório:
      /opt/volatility-2.0/



Análise de Malware em Memória RAM com Volatility - FISL13   9 de 36
Informações do Dump

                    ./vol.py -f dumpmemoria.vmem imageinfo




Análise de Malware em Memória RAM com Volatility - FISL13    10 de 36
Análise dos Processos


     Primeira tarefa da análise de processos:


  Analisar os processos que estavam rodando
  na máquina no exato momento do “dump” de
  memória a fim de se encontrar algum processo
  diferente do padrão do Sistema Operacional.



Análise de Malware em Memória RAM com Volatility - FISL13   11 de 36
Processos em Execução
                       ./vol.py -f dumpmemoria.vmem pslist




Análise de Malware em Memória RAM com Volatility - FISL13    12 de 36
Processo por Ordem de Chamada
                      ./vol.py -f dumpmemoria.vmem pstree




Análise de Malware em Memória RAM com Volatility - FISL13   13 de 36
Localiza alocação da Memória
                    pelo Processo
                      ./vol.py -f dumpmemoria.vmem psscan




Análise de Malware em Memória RAM com Volatility - FISL13   14 de 36
Análise dos Processos

      Segunda tarefa da análise dos processos:
        Analisar os SID dos usuários pertencentes a
       cada processo se mostram alguma coisa de
       anormal na operação do Sistema Operacional.

      Terceira tarefa da análise dos processos:
   Analisar se existe algum usuário dono de um
   processo que não é o padrão da máquina ou
   da politíca de segurança da instituição.

Análise de Malware em Memória RAM com Volatility - FISL13   15 de 36
SID de cada Processo
                      ./vol.py -f dumpmemoria.vmem getsids




Análise de Malware em Memória RAM com Volatility - FISL13    16 de 36
Análise dos Processos e DLL

      Quarta tarefa:


  Analisar as DLL utilizadas ou referenciadas por
 cada processo se apresentam alguma anomalia
 em tempo de execução.




Análise de Malware em Memória RAM com Volatility - FISL13   17 de 36
DLLs em Utilização por Processo
                       ./vol.py -f dumpmemoria.vmem dlllist




Análise de Malware em Memória RAM com Volatility - FISL13     18 de 36
Pontos de Entrada em Registros

    Uma boa fonte de pesquisa de evidências em
   dump de memória é analisar os pontos de entrada
   das chaves de registro presentes no Sistema;

   Uma preciosa lista de todas as chaves de entrada
   do S.O. “Microsoft Windows” pode ser consulta em:


    http://www.silentrunners.org/sr_launchpoints.html




Análise de Malware em Memória RAM com Volatility - FISL13   19 de 36
Situação do Firewall da Máquina
./vol.py printkey -f dumpmemoria.vmem -K
'ControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfile'




                Firewall Desabilitado: REG_DWORD EnableFirewall: 0

 Análise de Malware em Memória RAM com Volatility - FISL13           20 de 36
Data de Alteração
         Security Accounts Manager (SAM)
Usuario$ ./vol.py printkey -f dumpmemoria.vmem userassist




Análise de Malware em Memória RAM com Volatility - FISL13   21 de 36
Alterações de Perfil existentes
                     ./vol.py printkey -f dumpmemoria.vmem -K
                 'SoftwareMicrosoftWindowsCurrentVersionRun'




Análise de Malware em Memória RAM com Volatility - FISL13          22 de 36
Última Alteração de Perfil
   ./vol.py printkey -f dumpmemoria.vmem -K 'SoftwareMicrosoftWindows
   NTCurrentVersionWindows'




 Impressora fez a última atualização de perfil do sistema operacional
 presente nos vestígios da memória RAM

Análise de Malware em Memória RAM com Volatility - FISL13      23 de 36
Conexões de Rede no momento
           do dump de memória
                   ./vol.py -f dumpmemoria.vmem connections




 –> No momento da realização do dump de memória a máquina não
 possuía nenhuma conexão de rede estabelecida, o que novamente
 não nos dá nenhuma pista da presença de algum malware, o próximo
 passo é analisar se houve alguma conexão de rede estabelecida
 previamente encerrada que ainda consta nos registros da memória.

Análise de Malware em Memória RAM com Volatility - FISL13     24 de 36
Conexões de Rede
               previamente encerradas
                    ./vol.py -f dumpmemoria.vmem connscan




 –> Interessante, pois percebe-se que existe presença na memória de
 conexões que foram estabelecidas recentemente para o endereço IP
 193.104.41.75 pela porta 80.
Análise de Malware em Memória RAM com Volatility - FISL13   25 de 36
Origem das Conexões
    “Whois” revela um destino suspeito “República da
   Moldova”, totalmente inadequado ao padrão de acesso
   da máquina ou a política de segurança da instituição .




Análise de Malware em Memória RAM com Volatility - FISL13   26 de 36
Consulta IP na Internet
    Fazendo uma busca no Oráculo “google” para
   verificarmos se este IP nos leva para alguma suspeita,
   verificamos que sim, isto é indícios do malware ZEUS.




Análise de Malware em Memória RAM com Volatility - FISL13   27 de 36
Dúvida

   Até o presente momento, encontramos vestígios da
  presença do malware ZEUS presente em memória
  RAM da máquina analisada, mas por mais que
  tenhamos as evidências de conexão, devemos entender
  um pouco melhor das características deste Malware
  a fim de encontrarmos mais vestígios e poder afirmar
  que realmente este equipamento estava comprometido
  com o malware.


Análise de Malware em Memória RAM com Volatility - FISL13   28 de 36
Entendendo malware Zeus
     De acordo com o boletim da “Microsoft” no “google”
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=PWS%3AWin32%2FZbot.QW




Análise de Malware em Memória RAM com Volatility - FISL13                           29 de 36
Entendendo o malware Zeus
 O “Zeus ou Zbot” é um trojan que rouba nomes e
senhas de acessos a internet relacionados a “internet
banking” bem como permite um atacante remoto acessar
um backdoor deixado ou presente na máquina;

   Desabilita o firewall da máquina;

   Geralmente disseminado por e-mail por meio de SPAM;

 Cria um arquivo com nome mutex “AVIRA_210X” que
realiza um “bypass” no firewall para depois ser copiado
com um arquivo de nome “sdra64.exe” de forma
escondida para o Sistema Operacional;
Análise de Malware em Memória RAM com Volatility - FISL13   30 de 36
Entendendo malware Zeus
                         (cont.)
Modifica as entradas de registro do windows para que o
arquivo autoexec.bat rode o malware toda vez que o sistema
operacional reiniciar
    Adds value: "ParseAutoexec"
    With data: "1"
    To subkey: HKCUSoftwareMicrosoftWindows NTCurrentVersionWinlogon
 Conecta-se no IP 193.104.41.75 para baixar o arquivo de
configuração do malware e salva como local.ds onde irá
conter diversos sites relacionados a internet banking;
   Armazena as informações roubadas no arquivo user.ds;


Análise de Malware em Memória RAM com Volatility - FISL13            31 de 36
Vestígios do Malware Zeus
Procurando na memória vestígios do Zeus encontramos o
malware para a confirmação da suspeita.




Análise de Malware em Memória RAM com Volatility - FISL13   32 de 36
Vestígios do Malware ZEUS

./vol.py -f dumpmemoria.vmem filescan | egrep -i 'sdra64|user.ds|local.ds|AVIRA'




Arquivos e diretórios suspeitos, caracterizando a presença de
malware “ZEUS” na máquina.

Análise de Malware em Memória RAM com Volatility - FISL13         33 de 36
Conclusão
         Mediante todos os aspectos analisados no boletim da
   Microsoft, podemos com certeza afirmar a presença do
   malware, haja vista termos conseguido encontrar
   diversos vestígios importantes relacionados ao ZEUS:
        Firewall Desabilitado;
        Presença dos arquivos de controle do malware:
           “user.ds”, “local.ds”;
        Presença do arquivo de ativação do malware
           “sdra64.exe”;
        Conexões realizadas ao controle de IP 193.104.41.75
Análise de Malware em Memória RAM com Volatility - FISL13   34 de 36
Conclusão (cont.)

       Pense duas vezes antes de desligar uma máquina
   ou querer formatá-la, pois sempre há grande
   quantidade de vestígios ou informação que possa
   ser analisada para elucidar os fatos.




Análise de Malware em Memória RAM com Volatility - FISL13   35 de 36
Obrigado

         EDER LUÍS OLIVEIRA GONÇALVES
                    CISSP, C|EH, OSCP, OSWP, ACE

                           ederluis1973@gmail.com
    http://br.linkedin.com/pub/eder-luis-goncalves/49/8a/791




Análise de Malware em Memória RAM com Volatility - FISL13   36 de 36
Referências Bibliográficas
   https://malwarereversing.wordpress.com/2011/09/23/zeus-analysis-in-volatility-2-0/
   http://code.google.com/volatility/wiki/CommandReference
   http://www.volatilesystems.com/default/volatility
   http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=PWS%3AWin

   http://www.wikipedia.org
   http://computerforensikblog.de/en/




Análise de Malware em Memória RAM com Volatility - FISL13                       37 de 36

Mais conteúdo relacionado

Mais procurados

ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
nataliej4
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên Ubuntu
Lương Kiên
 
Android Development Slides
Android Development SlidesAndroid Development Slides
Android Development Slides
Victor Miclovich
 
Ansible for beginners
Ansible for beginnersAnsible for beginners
Ansible for beginners
Kuo-Le Mei
 
Luận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộc
Luận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộcLuận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộc
Luận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộc
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Mobile Apps Performance Testing Using Open Source Tool JMeter
Mobile Apps Performance Testing Using Open Source Tool JMeterMobile Apps Performance Testing Using Open Source Tool JMeter
Mobile Apps Performance Testing Using Open Source Tool JMeter
Devendra Singh
 
Redmine - a project management system
Redmine - a project management systemRedmine - a project management system
Redmine - a project management system
Caesar Chi
 
Công nghệ ảo hóa
Công nghệ ảo hóaCông nghệ ảo hóa
Công nghệ ảo hóa
SrbIT
 
Squid proxy linux
Squid proxy linuxSquid proxy linux
Squid proxy linux
Phuc Tran
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
NguynMinh294
 
Lotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScript
Lotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScriptLotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScript
Lotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScript
Bill Buchan
 
Thiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy Tính
Thiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy TínhThiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy Tính
Thiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy Tính
Dịch vụ Làm Luận Văn 0936885877
 
Chương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà SáchChương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà Sách
BIC
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Huynh MVT
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
Camera 2.0 in Android 4.2
Camera 2.0 in Android 4.2 Camera 2.0 in Android 4.2
Camera 2.0 in Android 4.2
Balwinder Kaur
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
NguynMinh294
 
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSSĐề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Graphing Nagios services with pnp4nagios
Graphing Nagios services with pnp4nagiosGraphing Nagios services with pnp4nagios
Graphing Nagios services with pnp4nagios
jasonholtzapple
 
Developer Special: How to Prepare Applications for Notes 64-bit Clients
Developer Special: How to Prepare Applications for Notes 64-bit ClientsDeveloper Special: How to Prepare Applications for Notes 64-bit Clients
Developer Special: How to Prepare Applications for Notes 64-bit Clients
panagenda
 

Mais procurados (20)

ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên Ubuntu
 
Android Development Slides
Android Development SlidesAndroid Development Slides
Android Development Slides
 
Ansible for beginners
Ansible for beginnersAnsible for beginners
Ansible for beginners
 
Luận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộc
Luận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộcLuận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộc
Luận văn: Xây dựng hệ thống phần mềm giảng dạy kịch hát dân tộc
 
Mobile Apps Performance Testing Using Open Source Tool JMeter
Mobile Apps Performance Testing Using Open Source Tool JMeterMobile Apps Performance Testing Using Open Source Tool JMeter
Mobile Apps Performance Testing Using Open Source Tool JMeter
 
Redmine - a project management system
Redmine - a project management systemRedmine - a project management system
Redmine - a project management system
 
Công nghệ ảo hóa
Công nghệ ảo hóaCông nghệ ảo hóa
Công nghệ ảo hóa
 
Squid proxy linux
Squid proxy linuxSquid proxy linux
Squid proxy linux
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Lotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScript
Lotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScriptLotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScript
Lotusphere 2007 BP301 Advanced Object Oriented Programming for LotusScript
 
Thiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy Tính
Thiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy TínhThiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy Tính
Thiết Kế Xây Dựng Triển Khai Và Quản Lý Phòng Lab Máy Tính
 
Chương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà SáchChương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà Sách
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
 
Camera 2.0 in Android 4.2
Camera 2.0 in Android 4.2 Camera 2.0 in Android 4.2
Camera 2.0 in Android 4.2
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSSĐề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
 
Graphing Nagios services with pnp4nagios
Graphing Nagios services with pnp4nagiosGraphing Nagios services with pnp4nagios
Graphing Nagios services with pnp4nagios
 
Developer Special: How to Prepare Applications for Notes 64-bit Clients
Developer Special: How to Prepare Applications for Notes 64-bit ClientsDeveloper Special: How to Prepare Applications for Notes 64-bit Clients
Developer Special: How to Prepare Applications for Notes 64-bit Clients
 

Destaque

Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
Diego BBahia
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Mauro Risonho de Paula Assumpcao
 
OpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment ScannerOpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment Scanner
Chandrak Trivedi
 
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Nullbyte Security Conference
 

Destaque (7)

Db4ofavi
Db4ofaviDb4ofavi
Db4ofavi
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
OpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment ScannerOpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment Scanner
 
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
 

Semelhante a Análise de Malware em Dump de Memória com Volatility

Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
Marcelo Souza
 
Post exploitation com análise de dump de memória
Post exploitation com análise de dump de memóriaPost exploitation com análise de dump de memória
Post exploitation com análise de dump de memória
Helvio Junior
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
Forense memoria windows_sandro_suffert_2009_2010
Forense memoria windows_sandro_suffert_2009_2010Forense memoria windows_sandro_suffert_2009_2010
Forense memoria windows_sandro_suffert_2009_2010
Sandro Suffert
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
renanwb
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4teacherpereira
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
Mauro Risonho de Paula Assumpcao
 
Os desafios de coletar e monitorar URLs que apontam para Malwares
Os desafios de coletar e monitorar URLs que apontam para MalwaresOs desafios de coletar e monitorar URLs que apontam para Malwares
Os desafios de coletar e monitorar URLs que apontam para Malwares
Andre_C10002
 
Invasaocom exploits
Invasaocom exploitsInvasaocom exploits
Invasaocom exploits
Nauber Gois
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
evandrovv
 
Mallwares
MallwaresMallwares
Mallwares
Fatec Jales
 
Exploits
ExploitsExploits
Exploits
William Rufino
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
As Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
Thiago Dieb
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
Cleórbete Santos
 
Home hacking
Home hackingHome hacking
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 

Semelhante a Análise de Malware em Dump de Memória com Volatility (20)

Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Post exploitation com análise de dump de memória
Post exploitation com análise de dump de memóriaPost exploitation com análise de dump de memória
Post exploitation com análise de dump de memória
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Forense memoria windows_sandro_suffert_2009_2010
Forense memoria windows_sandro_suffert_2009_2010Forense memoria windows_sandro_suffert_2009_2010
Forense memoria windows_sandro_suffert_2009_2010
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Os desafios de coletar e monitorar URLs que apontam para Malwares
Os desafios de coletar e monitorar URLs que apontam para MalwaresOs desafios de coletar e monitorar URLs que apontam para Malwares
Os desafios de coletar e monitorar URLs que apontam para Malwares
 
Invasaocom exploits
Invasaocom exploitsInvasaocom exploits
Invasaocom exploits
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Mallwares
MallwaresMallwares
Mallwares
 
Exploits
ExploitsExploits
Exploits
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Home hacking
Home hackingHome hacking
Home hacking
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 

Análise de Malware em Dump de Memória com Volatility

  • 1. Fórum Internacional de Software Livre Análise de Malware em Memória RAM com a Ferramenta Volatility Eder Luís Oliveira Gonçalves CISSP, C|EH, OSCP, OSWP, ACE ederluis1973@gmail.com http://br.linkedin.com/pub/eder-luis-goncalves/49/8a/791 Análise de Malware em Memória RAM com Volatility - FISL13
  • 2. SUMÁRIO  Conceitos, cenário e informações do “dump”  Análise de processos, situação do firewall e registro  Tempo de criação de cada processo em execução  Pontos de entrada nos registros  Análise das conexões de rede  Varredura nos arquivos em execução  Confirmação de informações do malware na internet  Confirmação do Comprometimento da máquina  Conclusão Análise de Malware em Memória RAM com Volatility - FISL13 2 de 36
  • 3. Porque Analisar Memória ? Grande parte das informações presentes em memória RAM serão perdidas devido a volatilidade;  Volatilidade: Há perda de informação com o tempo, assim como a capacidade de recuperação ou validação dos dados, diminuindo a veracidade;  Área de grande quantidade de informações ou evidências em tempo real, muitas das vezes, desprezadas pelos administradores de rede. Análise de Malware em Memória RAM com Volatility - FISL13 3 de 36
  • 4. Ordem de Volatilidade  Dispositivos de Armazenamento do processador (registradores e caches);  Memória de Periféricos (impressora, video, etc.);  Memória Principal do Sistema (RAM);  Tráfego de Rede;  Estado do Sistema Operacional;  Módulos de Kernel;  Dispositivo de Armazenamento Secundário (HDs,etc.) Análise de Malware em Memória RAM com Volatility - FISL13 4 de 36
  • 5. Porque o Framework Volatility ? O Volatility é uma coletânea de ferramentas abertas em python formando um framework sob a licença GNU GPL v2 para a extração de vestígios digitais voláteis presentes em memória RAM de máquinas com Sistema Operacional Microsoft Windows: - Microsoft Windows XP - Microsoft Windows 2003, 2008 - Microsoft Windows Vista - Microsoft Windows 7 Análise de Malware em Memória RAM com Volatility - FISL13 5 de 36
  • 6. O que é Possível Extrair ?  Processos em execução;  Sockets de rede;  Conexões abertas de rede;  Arquivos e DLLs carregados para cada processo;  Registros utilizados para cada processo;  Módulos de Kernel do Sistema Operacional;  Mapeamento de Endereços físicos e virtuais;  Mapa de Memória de cada processo. Análise de Malware em Memória RAM com Volatility - FISL13 6 de 36
  • 7. Cenário e Ambientação O time de segurança e/ou resposta a incidentes de uma grande instituição confirmou a notificação de que uma máquina com sistema operacional Microsoft Windows possuía atividades anormais na rede, detectadas pelo Intrusion Detection System (IDS), o que poderia caracterizar um possível comprometimento. Análise de Malware em Memória RAM com Volatility - FISL13 7 de 36
  • 8. Cenário e Ambientação (cont.) a) A equipe de coleta foi designada ao local das evidências e coletou o “dump” de memória da máquina que permanecia ligada por meio da ferramenta da Empresa Access Data FTK Image disponível de forma gratuita pela mesma gerando o arquivo de “dump” de memória com o nome: “dumpmemoria.vmem” em 15/08/2010 ás 19:17:56; b) Você como da equipe de análise de “malware” deverá desvendar este mistério e descobrir que tipo de comprometimento poderá ter submetido á máquina. Análise de Malware em Memória RAM com Volatility - FISL13 8 de 36
  • 9. Cenário e Ambientação (cont.) A ferramenta de análise foi baixada por você no site: http://www.volatilesystems.com/default/volatility A ferramenta foi descompactada no diretório /opt  do seu Linux e esta pronta para ser utilizada no diretório: /opt/volatility-2.0/ Análise de Malware em Memória RAM com Volatility - FISL13 9 de 36
  • 10. Informações do Dump ./vol.py -f dumpmemoria.vmem imageinfo Análise de Malware em Memória RAM com Volatility - FISL13 10 de 36
  • 11. Análise dos Processos  Primeira tarefa da análise de processos: Analisar os processos que estavam rodando na máquina no exato momento do “dump” de memória a fim de se encontrar algum processo diferente do padrão do Sistema Operacional. Análise de Malware em Memória RAM com Volatility - FISL13 11 de 36
  • 12. Processos em Execução ./vol.py -f dumpmemoria.vmem pslist Análise de Malware em Memória RAM com Volatility - FISL13 12 de 36
  • 13. Processo por Ordem de Chamada ./vol.py -f dumpmemoria.vmem pstree Análise de Malware em Memória RAM com Volatility - FISL13 13 de 36
  • 14. Localiza alocação da Memória pelo Processo ./vol.py -f dumpmemoria.vmem psscan Análise de Malware em Memória RAM com Volatility - FISL13 14 de 36
  • 15. Análise dos Processos  Segunda tarefa da análise dos processos: Analisar os SID dos usuários pertencentes a cada processo se mostram alguma coisa de anormal na operação do Sistema Operacional.  Terceira tarefa da análise dos processos: Analisar se existe algum usuário dono de um processo que não é o padrão da máquina ou da politíca de segurança da instituição. Análise de Malware em Memória RAM com Volatility - FISL13 15 de 36
  • 16. SID de cada Processo ./vol.py -f dumpmemoria.vmem getsids Análise de Malware em Memória RAM com Volatility - FISL13 16 de 36
  • 17. Análise dos Processos e DLL  Quarta tarefa: Analisar as DLL utilizadas ou referenciadas por cada processo se apresentam alguma anomalia em tempo de execução. Análise de Malware em Memória RAM com Volatility - FISL13 17 de 36
  • 18. DLLs em Utilização por Processo ./vol.py -f dumpmemoria.vmem dlllist Análise de Malware em Memória RAM com Volatility - FISL13 18 de 36
  • 19. Pontos de Entrada em Registros  Uma boa fonte de pesquisa de evidências em dump de memória é analisar os pontos de entrada das chaves de registro presentes no Sistema; Uma preciosa lista de todas as chaves de entrada do S.O. “Microsoft Windows” pode ser consulta em: http://www.silentrunners.org/sr_launchpoints.html Análise de Malware em Memória RAM com Volatility - FISL13 19 de 36
  • 20. Situação do Firewall da Máquina ./vol.py printkey -f dumpmemoria.vmem -K 'ControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfile' Firewall Desabilitado: REG_DWORD EnableFirewall: 0 Análise de Malware em Memória RAM com Volatility - FISL13 20 de 36
  • 21. Data de Alteração Security Accounts Manager (SAM) Usuario$ ./vol.py printkey -f dumpmemoria.vmem userassist Análise de Malware em Memória RAM com Volatility - FISL13 21 de 36
  • 22. Alterações de Perfil existentes ./vol.py printkey -f dumpmemoria.vmem -K 'SoftwareMicrosoftWindowsCurrentVersionRun' Análise de Malware em Memória RAM com Volatility - FISL13 22 de 36
  • 23. Última Alteração de Perfil ./vol.py printkey -f dumpmemoria.vmem -K 'SoftwareMicrosoftWindows NTCurrentVersionWindows' Impressora fez a última atualização de perfil do sistema operacional presente nos vestígios da memória RAM Análise de Malware em Memória RAM com Volatility - FISL13 23 de 36
  • 24. Conexões de Rede no momento do dump de memória ./vol.py -f dumpmemoria.vmem connections –> No momento da realização do dump de memória a máquina não possuía nenhuma conexão de rede estabelecida, o que novamente não nos dá nenhuma pista da presença de algum malware, o próximo passo é analisar se houve alguma conexão de rede estabelecida previamente encerrada que ainda consta nos registros da memória. Análise de Malware em Memória RAM com Volatility - FISL13 24 de 36
  • 25. Conexões de Rede previamente encerradas ./vol.py -f dumpmemoria.vmem connscan –> Interessante, pois percebe-se que existe presença na memória de conexões que foram estabelecidas recentemente para o endereço IP 193.104.41.75 pela porta 80. Análise de Malware em Memória RAM com Volatility - FISL13 25 de 36
  • 26. Origem das Conexões  “Whois” revela um destino suspeito “República da Moldova”, totalmente inadequado ao padrão de acesso da máquina ou a política de segurança da instituição . Análise de Malware em Memória RAM com Volatility - FISL13 26 de 36
  • 27. Consulta IP na Internet  Fazendo uma busca no Oráculo “google” para verificarmos se este IP nos leva para alguma suspeita, verificamos que sim, isto é indícios do malware ZEUS. Análise de Malware em Memória RAM com Volatility - FISL13 27 de 36
  • 28. Dúvida Até o presente momento, encontramos vestígios da presença do malware ZEUS presente em memória RAM da máquina analisada, mas por mais que tenhamos as evidências de conexão, devemos entender um pouco melhor das características deste Malware a fim de encontrarmos mais vestígios e poder afirmar que realmente este equipamento estava comprometido com o malware. Análise de Malware em Memória RAM com Volatility - FISL13 28 de 36
  • 29. Entendendo malware Zeus De acordo com o boletim da “Microsoft” no “google” http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=PWS%3AWin32%2FZbot.QW Análise de Malware em Memória RAM com Volatility - FISL13 29 de 36
  • 30. Entendendo o malware Zeus  O “Zeus ou Zbot” é um trojan que rouba nomes e senhas de acessos a internet relacionados a “internet banking” bem como permite um atacante remoto acessar um backdoor deixado ou presente na máquina;  Desabilita o firewall da máquina;  Geralmente disseminado por e-mail por meio de SPAM;  Cria um arquivo com nome mutex “AVIRA_210X” que realiza um “bypass” no firewall para depois ser copiado com um arquivo de nome “sdra64.exe” de forma escondida para o Sistema Operacional; Análise de Malware em Memória RAM com Volatility - FISL13 30 de 36
  • 31. Entendendo malware Zeus (cont.) Modifica as entradas de registro do windows para que o arquivo autoexec.bat rode o malware toda vez que o sistema operacional reiniciar Adds value: "ParseAutoexec" With data: "1" To subkey: HKCUSoftwareMicrosoftWindows NTCurrentVersionWinlogon  Conecta-se no IP 193.104.41.75 para baixar o arquivo de configuração do malware e salva como local.ds onde irá conter diversos sites relacionados a internet banking;  Armazena as informações roubadas no arquivo user.ds; Análise de Malware em Memória RAM com Volatility - FISL13 31 de 36
  • 32. Vestígios do Malware Zeus Procurando na memória vestígios do Zeus encontramos o malware para a confirmação da suspeita. Análise de Malware em Memória RAM com Volatility - FISL13 32 de 36
  • 33. Vestígios do Malware ZEUS ./vol.py -f dumpmemoria.vmem filescan | egrep -i 'sdra64|user.ds|local.ds|AVIRA' Arquivos e diretórios suspeitos, caracterizando a presença de malware “ZEUS” na máquina. Análise de Malware em Memória RAM com Volatility - FISL13 33 de 36
  • 34. Conclusão Mediante todos os aspectos analisados no boletim da Microsoft, podemos com certeza afirmar a presença do malware, haja vista termos conseguido encontrar diversos vestígios importantes relacionados ao ZEUS:  Firewall Desabilitado;  Presença dos arquivos de controle do malware: “user.ds”, “local.ds”;  Presença do arquivo de ativação do malware “sdra64.exe”;  Conexões realizadas ao controle de IP 193.104.41.75 Análise de Malware em Memória RAM com Volatility - FISL13 34 de 36
  • 35. Conclusão (cont.) Pense duas vezes antes de desligar uma máquina ou querer formatá-la, pois sempre há grande quantidade de vestígios ou informação que possa ser analisada para elucidar os fatos. Análise de Malware em Memória RAM com Volatility - FISL13 35 de 36
  • 36. Obrigado EDER LUÍS OLIVEIRA GONÇALVES CISSP, C|EH, OSCP, OSWP, ACE ederluis1973@gmail.com http://br.linkedin.com/pub/eder-luis-goncalves/49/8a/791 Análise de Malware em Memória RAM com Volatility - FISL13 36 de 36
  • 37. Referências Bibliográficas  https://malwarereversing.wordpress.com/2011/09/23/zeus-analysis-in-volatility-2-0/  http://code.google.com/volatility/wiki/CommandReference  http://www.volatilesystems.com/default/volatility  http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=PWS%3AWin  http://www.wikipedia.org  http://computerforensikblog.de/en/ Análise de Malware em Memória RAM com Volatility - FISL13 37 de 36