close

FireEye 的開源工具 – CAPA 識別惡意軟件功能

0
 
 

FireEye 推出了一個開源工具 ( CAPA ),用於對潛在的 PE 文件或 shellcode 進行惡意軟件分析。CAPA 檢測可執行文件中的功能。你對一個 PE 文件或 shellcode 運行它,它會告訴你它認為程序可以做什麼。例如,它可能表明該文件是後門、能夠安裝服務或依賴 HTTP 進行通信。

 
 

安裝步驟

CAPA的特點:

  • 使用描述附加惡意軟件功能的內置規則進行檢測,並使用 ATT&CK 技術對其進行映射。
  • 靜態惡意軟件分析,清楚地了解惡意軟件指令和執行流程。
  • 主機交互描述了與文件系統、進程和註冊表交互的程序功能。
  • Anti-Analysis 描述了打包程序、Anti-VM、Anti-Debugging 和其他相關技術
  • 收集描述了用於竊取憑據或信用卡信息等數據的功能
  • 數據操作描述了加密、解密和散列數據的能力
  • 通信描述了數據傳輸技術,例如 HTTP、DNS 和 TCP

與 CAPA 合作

  • 啟動該工具以分析惡意 Windows 可執行文件並檢查惡意軟件功能及其 ATT&CK 技術。
CAPA 快速識別主機上可能的惡意軟件哈希、惡意軟件策略

另請閱讀:APT-Hunter – Windows 事件日誌的威脅搜尋工具

惡意軟件功能被抓取並與元信息一起列出。

傳遞-vv旗幟

  • -vv 標誌(非常詳細),capa 準確報告它在哪裡找到了這些功能的證據。
  • 它顯示了經驗豐富的分析師可能會使用 IDA Pro 或其他惡意軟件反彙編工具在二進製文件中的哪個位置進行研究。
  • 它提供了指令信息和惡意軟件入口地址,稍後可以在反彙編工具中對其進行驗證,以檢索Comproimise 的指標。
在 0x4034d0 處調用特定函數並刪除寡婦環境變量
在 TCP 套接字上發送 HTTP 請求並從外部域接收 2 個文件
惡意軟件使用 HTTP GET 方法與某些惡意域進行通信
TCP 套接字從 HTTP 連接中檢索信息
枚舉註冊表並創建一個要在主機上持久存在的密鑰,調用 windows advapi 進程並解析 DNS
獲取操作系統信息
產生可疑進程
註冊表值集和可疑服務從 advapi 開始
惡意軟件成功啟動服務
惡意軟件嘗試調用函數,從指定的動態鏈接庫 (DLL) 信息中檢索導出函數或變量的地址並進行間接調用
Windows 合法服務用作持久性機制

另請閱讀:Soc 面試問題和答案——網絡安全分析師

用於提取妥協指標的反彙編程序

  • 讓我們使用 Disassembler 驗證上述一些惡意軟件操作,以檢索下載的可疑文件和惡意軟件域。
Cutter 開源反彙編程序惡意軟件與域通信( www[.]l52m[.]com )
函數 Fcn.004027e0 調用並向惡意軟件域推送指令。
惡意域名 www[.]l52m[.]com 將 C_C_C_C_C.exe 文件作為 dropper 傳輸
另一個文件,Vmware-vmx.exe
  • 類似的方式,我們可以反轉和提取其他信息,例如(進程名稱、註冊表項值等)作為靜態分析的一部分。
  • CAPA 為用戶提供了一個快速分析可執行樣本的獨特工具,CAPA 工具將識別惡意軟件的一些特徵和模式,這將有助於惡意軟件分析人員進行進一步調查。

狩獵快樂!!!

創作者介紹
創作者 好康搬運工 的頭像
好康搬運工

好康搬運工

好康搬運工 發表在 痞客邦 留言(0) 人氣()