0% ont trouvé ce document utile (0 vote)
176 vues16 pages

Rapport D'analyse

L'analyse du fichier mémoire bipbop 1.vmem a révélé la présence d'un malware de type backdoor, R2D2, qui exploite des vulnérabilités du système pour s'installer discrètement. Des techniques d'injection de code ont été observées dans des processus critiques, et un service malveillant a été identifié, nécessitant une suppression immédiate des fichiers malveillants et une réinstallation complète du système. Des recommandations incluent la mise à jour des logiciels, le changement des mots de passe et la sensibilisation des utilisateurs aux bonnes pratiques de cybersécurité.

Transféré par

asergeyemalin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
176 vues16 pages

Rapport D'analyse

L'analyse du fichier mémoire bipbop 1.vmem a révélé la présence d'un malware de type backdoor, R2D2, qui exploite des vulnérabilités du système pour s'installer discrètement. Des techniques d'injection de code ont été observées dans des processus critiques, et un service malveillant a été identifié, nécessitant une suppression immédiate des fichiers malveillants et une réinstallation complète du système. Des recommandations incluent la mise à jour des logiciels, le changement des mots de passe et la sensibilisation des utilisateurs aux bonnes pratiques de cybersécurité.

Transféré par

asergeyemalin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Rapport d’Analyse – BipBop

Partie 1
1. Hash de l’élément analyse

2. Resume de l’analyse
L’analyse du fichier mémoire bipbop [Link] a permis d’identifier une activité malveillante liée à un
malware de type backdoor, connu sous le nom de R2D2. Ce logiciel malveillant exploite des vulnérabilités
du système afin de s’installer discrètement et de rester actif sans éveiller les soupçons. L’intégrité du fichier
analysé a été confirmée grâce à son empreinte MD5 : cb47af710c7ab59e43d1396aa7ce950c.
Au cours de l’enquête, plusieurs éléments inquiétants ont été découverts. Des techniques d’injection de
code ont été observées dans des processus système critiques tels que [Link] et [Link], ce qui
démontre que le malware tentait de dissimuler ses opérations en s’insérant dans des programmes légitimes.
Un terminal [Link] a été lancé depuis le processus [Link], ce qui est inhabituel et peut indiquer une
exécution automatisée de commandes. Dans la mémoire, nous avons retrouvé des traces explicites de la
commande sc query malware, ce qui révèle la présence d’un service malveillant actif sur le système.
Ce service était lié à un driver noyau non légitime, nommé [Link], qui a été extrait de la mémoire
pour analyse. Ce driver, tout comme la DLL [Link] également identifiée durant l’investigation, s’est
révélé être malveillant : ce dernier a été détecté par 48 antivirus sur 71 lors d’un scan sur VirusTotal, ce qui
confirme sa dangerosité.
De plus, l’image mémoire contenait plusieurs adresses IP, exécutables et modules suspects, ce qui prouve
que la machine était compromise et activement exploitée.
En réponse à cette situation, il est recommandé de procéder à la suppression immédiate de tous les fichiers
malveillants découverts. Il est impératif d’isoler la machine du réseau afin d’empêcher toute communication
extérieure avec des serveurs de contrôle. Une réinstallation complète du système est fortement conseillée,
car l’infection touche probablement des composants critiques du noyau. Il convient également de mettre à
jour tous les logiciels installés et d’appliquer les derniers correctifs de sécurité pour combler les failles
exploitées par le malware.
Tous les mots de passe utilisés sur la machine devraient être changés, en particulier ceux ayant des
privilèges d’administration. Une surveillance du système et du réseau doit être mise en place, à l’aide de
solutions antivirus ou EDR, pour détecter tout comportement suspect. Enfin, il est essentiel de sensibiliser
les utilisateurs aux bonnes pratiques de cybersécurité, notamment en ce qui concerne l’ouverture de pièces
jointes, le téléchargement de fichiers, ou l’exécution de programmes inconnus.
3. Détail de l'investigation
Après la mise à disposition du fichier, on utilise le plugin imageinfo, pour récupérer les informations sur
les profils

On faire ensuite un pstree pour consulter les precessus en cours

On peut remarquer le processus [Link] enfant d’explorer, c’est anormale


On pourrait faire un filescan pour scanner les fichiers dans la mémoire.

Rien à utiliser dans notre analyse.

Scannons maintenant avec le plugin sockets pour voir quels sont les processus qui écoutent sur le réseau

Remarque : PID 1956 avec TCP sur [Link]:1026 : Le processus [Link] ouvre un port TCP en
écoute sur toutes les interfaces, ce qui est inhabituel.
Récupérons maintenant la liste des dernières commandes exécuter

Deux commandes ont été exécutées depuis le terminal [Link] :


sc query malwar
sc query malware

Ces commandes interrogent le Service Control Manager pour savoir si un service nommé malware (ou
partiellement nommé) est installé.
Cela confirme que le terminal a été utilisé pour interagir avec des services suspects, notamment un
potentiel service malveillant nommé malware.

Maintenant que nous avoir un nom, nous essayons de voir à quoi est rattacher ce nom.

Par de doute, nous sommes sur la bonne voie

Essayons maintenant avec le plugin driverscan :

Ce résultat confirme la présence d’un driver injecté ou chargé de manière douteuse dans le noyau
Windows.

Alors pour confirmer nos doutes, on utilisera le plugin moddump


On utilise strings pour lire le contenu avec strings [Link] | less

On peut remarquer un dll falsifié [Link], Variante de [Link], bibliothèque MFC de Microsoft. Le
suffixe ul peut indiquer une DLL falsifiée ou injectée, potentiellement non signée.
Pour confirmer cette hypothese, verifions notre explorer inabituelle à utiliser [Link]

Recuperons maintenant le dll


[Link] nous permet de vérifier

Nous avons notre malware qui est un backdoor R2D2


Partie 2 – Element
Profile volatility applicable WinXPSP2x86

Hostname de la machine generallee

Version exacte du système d'exploitation (incluant le numéro de build)


Système d’exploitation : Windows XP
Service Pack : SP2
Numéro de build : 5.1.2600.2180
Chemin du fichier analysé : C:\WINDOWS\system32\[Link]
Description : Windows Server DLL
Version interne : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)
Éditeur : Microsoft Corporation

L'ensemble des informations concernant le processeur (architecture, famille, modèle,


...)
Architecture : x86 (32 bits)
Mode mémoire : PAE (Physical Address Extension) activé
Famille : 6
Nombre de processeurs logiques : 1
Type de dump : Windows XP SP2 (confirmé par Service Pack : 2)
Profil Volatility utilisé : WinXPSP2x86
Date et heure du dump mémoire :
UTC : 2011-10-10 [Link]
Local (UTC-4) : 2011-10-10 [Link]
Nombre de processus instanciés
L’analyse du dump mémoire avec le plugin pslist de Volatility révèle que 23 processus étaient
instanciés et actifs au moment de la capture de l’image mémoire car il faut retirer la ligne d'en-tête du
tableau pslist.
Historique des commandes

L’historique des commandes révèle l’exécution de deux requêtes vers le gestionnaire de services via la
commande sc query. Ces commandes ciblent explicitement un service nommé malware, ce qui constitue
un fort indicateur d’activités malveillantes. Cela suggère que l’attaquant ou un utilisateur a tenté de
vérifier la présence ou l’état d’un service potentiellement malveillant.
Nombre de sockets utilisés par [Link]
Le processus [Link] (PID 688) utilise 3 sockets UDP
Processus (avec leur PID) présentant des signes d'injection de code
PID Processus Détail
608 [Link] Code injecté en 0x7f6f0000 avec shellcode suspect
Multiples injections sur différentes adresses mémoire (0x64f0000,
632 [Link] 0x4e5d0000, 0x23df0000, 0x2b300000, 0x4bd80000, 0x51490000,
0x66450000, 0x71b00000, 0x72620000)

Ces deux processus sont critiques dans Windows.


Le fait qu’ils contiennent des pages en PAGE_EXECUTE_READWRITE avec du code non aligné ou de
type shellcode indique très fortement une injection de code malveillant.
[Link] est souvent ciblé pour contourner certaines protections car il s’exécute avec des privilèges
élevés.
Nombre de modules chargés dans le noyau : 120
En considérant rigoureusement les lignés commençant par 0x on retrouve 120 modules chargés dans le
noyau
Informations concernant le processus portant le PID 1444

Le processus identifié par le PID 1444 correspond à [Link], un service légitime lié aux
VMware Tools utilisés dans les environnements virtualisés. Ce processus est un enfant du processus
[Link] (PID 676), a démarré à 2011-10-10 [Link] UTC
- Chemin absolu vers l'exécutable : C:\Program Files\VMware\VMware Tools\[Link]

Cette information peut être obtenue via le plugin dlllist ou cmdline, en croisant les données du PID 1444
et de la hiérarchie des processus (pstree). Elle confirme que le fichier exécutable est bien situé dans un
répertoire attendu pour une installation standard de VMware Tools.
- Version exacte du service VMWare
Pour une analyse plus pousser, nous avons dumper le processus en utilisant procdump :

Une fois l’exécutable extrait, nous avons utilisé exiftool pour en récupérer les métadonnées complètes

Cela nous a permis d’obtenir les informations suivantes :


Nom interne : VMwareService
Nom du produit : VMware Tools
Description : VMware Tools Service
Version exacte : 7.8.7 build-246459
Date de compilation : [Link] [Link]
Liste des adresses IP uniques que l'on peut trouver dans la RAM du processus
[Link]
[Link]

Nous avons utilisé le plugin memdump pour extraire la data mémoire du processus pu nous avons ensuite
utilisé la commande strings sur ce dump pour extraire toutes les chaînes lisibles
À partir du fichier strings_1444.txt, une recherche de motifs IPv4 a été réalisée

- Au sein de la mémoire du processus, trouvez la suite de cette phrase : "Members of


this role are trusted to" faithfully transmit messages for queued components on behalf of other users.

Vous aimerez peut-être aussi