Ce challenge nécessite de créer des contre-mesures défensives pour différents échantillons de malware. Nous utiliserons des hachages de fichiers, des adresses IP, des règles de pare-feu, des règles DNS et des règles sigma.

  • Platforme: TryHackMe
  • Lien: Summit
  • Niveau: Facile

What is the first flag you receive after successfully detecting sample1.exe?

Après avoir cliqué sur le lien fourni, sélectionnez Malware Snadbox, le fichier sample1.exe est déjà présent et cliquez sur Submit for Analysis.

Malware Sandbox

Submit for analysis button

Une fois l’analyse terminée, nous obtenons trois valeurs de hachage.

Sample1 analysis results

Dans le menu déroulant, il y a une section Manage Hashes, copiez l’un des hashs, cochez la case correcte pour Hash Algorithm et soumettez-le.

Detect Hashes

Nous obtenons quelques résultats et un e-mail (la section Mail dans le menu déroulant) avec le premier drapeau.

Hash Blocklist

First flag

What is the second flag you receive after successfully detecting sample2.exe?

En utilisant le même processus, nous analysons sample2.exe. Le rapport indique que ce fichier tente d’envoyer une requête HTTP à l’adresse IP 154.35.10.113:4444.

Sample2 analysis results

Créons une règle dans la section Firewall Rule Manager.

Firewall rule manager

Après la sauvegarde de cette règle, nous recevons le deuxième drapeau.

Second flag

What is the third flag you receive after successfully detecting sample3.exe?

Après l’analyse de sample3.exe, nous remarquons des requêtes HTTP vers l’IP 62.123.140.9 et des requêtes DNS vers emudyn.bresonicz.info avec la même adresse IP.

Sample3 analysis results

Nous nous dirigeons vers la section DNS Filter et créons une règle DNS pour ce domaine, ce qui nous permet d’obtenir le troisième drapeau.

DNS Rule Manager

Third flag

What is the fourth flag you receive after successfully detecting sample4.exe?

Grâce à l’e-mail précédent, nous savons que le blocage des hashs, des IP ou des domaines ne résoudra pas ce problème. Nous devons aller plus loin.

Le rapport d’analyse de sample4.exe montre quelques modifications du registre.

sample4 analysis results

Nous utilisons le Sigma Rule Builder pour ce cas. Pour l’étape 1, nous choisissons Sysmon Event Logs et pour l’étape 2 Registry Modifications. A l’étape 3, nous entrons les valeurs observées dans le rapport.

Si vous cherchez sur Google att&ck DisableRealtimeMonitoring ID vous verrez que son ID est T1562.002 qui appartient à Defense Evasion avec l’ID TA0005.

Registry KeyHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection
Registry NameDisableRealtimeMonitoring
Value1
ATT&CK IDDefense Evasion (TA0005)

Sigma rule for sample4

Après avoir validé la règle, nous recevons le drapeau 4.

Fourth flag

What is the fifth flag you receive after successfully detecting sample5.exe?

Cette fois-ci, nous devons utiliser les logs pour déterminer notre solution.

Log file for sample5

Nous remarquons une tendance dans les logs. Toutes les 30 minutes, il y a un trafic sortant de 97 octets vers l’IP 51.102.10.19. Dans le Sigma Rule Builder, allez dans Sysmon Event Logs -> Network connections.

Puisque l’attaquant peut maintenant modifier les artefacts, nous ne pouvons pas nous fier aux adresses IP, aux protocoles ou aux numéros de port. De plus, étant donné que le trafic se produit toutes les 30 minutes, nous pouvons supposer qu’il utilise un processus automatisé, probablement via un framework C2.

En utilisant les valeurs de l’image ci-dessous, nous obtenons le cinquième drapeau.

Sigma rule C2 server

Fifth flag

What is the final flag you receive from Sphinx?

Nous devons maintenant utiliser un journaul de commandes.

commands log file

Tout d’abord, nous devons comprendre ce que font ces commandes. Elles suggèrent que le logiciel malveillant effectue une reconnaissance et collecte des informations sur le système, le réseau et les comptes d’utilisateurs. Les résultats sont stockés dans un fichier journal (exfiltr8.log) dans le répertoire temporaire (%temp%), probablement dans le but d’exfiltrer ces données.

Le fichier journal nous montre que le répertoire temporaire %temp% est toujours utilisé en combinaison avec un fichier nommé exfiltr8.log. Nous nous concentrerons donc sur ces éléments pour créer notre contre-mesure.

Allez dans Sigma Rule Builder -> Sysmon Event Logs -> FIle Creation and Modification et utilisez les options ci-dessous.

Sigma rule data exfiltration malware

Nous obtenons le drapeau final.

Final flag