jueves, 9 de agosto de 2012

Analizando malware en sistemas Windows

“Cada maestrillo tiene su librillo”, o al menos eso dice el refrán. Esto es así, porque existen diferentes maneras de hacer las cosas. En el artículo de hoy veremos cómo podemos usar herramientas de Microsoft para el análisis de malware en estos sistemas.

Aunque existen herramientas en el mercado para realizar muchas de las cosas que haremos hoy, creo que es útil conocer herramientas que se integran perfectamente con dichos sistemas. No se trata de ningún manual sino de dar a conocer herramientas o tips en un análisis dinámico.

Analizador de tráfico

Aunque Wireshark es muy conocido y suele ser uno de los más usados. Entre las herramientas de Microsoft se encuentra MicrosoftNetwork Monitor. Este analizador también nos sirve para la parte de análisis dinámico de tráfico y poder ver donde se conecta el malware en cuestión.
En esta imagen por ejemplo, realizando el análisis de un Zeus podemos ver el detalle de las conexiones:
En el apartado de la izquierda se aprecia el detalle de las conexiones agrupadas por proceso.


A la derecha ya se puede ver el detalle de la conexión en concreto, como vemos en otros analizadores de tráfico.
Aunque no estemos acostumbrados a esta herramienta, es una buena alternativa a otros analizadores.

Análisis de procesos

En los análisis de malware es importante conocer qué procesos se crean en la máquina después de la ejecución del malware y así poder comprobar si realiza algún tipo proceso adicional, por ejemplo. El administrador de tareas que viene por defecto con Windows no es suficiente para realizar un análisis detallado. En este caso podemos usar Process Explorer, que nos ayudará en el análisis.
Además Process Explorer nos permite hacer multitud de cosas, pero por ahora veremos solo algunas de ellas.
Observamos el Zeus de antes cómo se presenta en los procesos.


En el listado de archivos dependiendo del color, por ejemplo, muestra un estado u otro del proceso.
En el caso del proceso que quiero destacar es el que podemos ver lila, que indica que Process Explorer ha detectado que este proceso se ejecuta contiene un packer.
Que un software venga empaquetado no quiere decir que sea malicioso per se, pero al menos conviene mirarlo mas en detalle si creemos que puede ser sospechoso.
Usando otra de las opciones podemos ver muchos detalles del proceso. en el caso de que miremos los detalles de un software de Windows legítimo.


La opción Verify nos permite, poder verificar la firma del software así podemos comprobar si es legítimo o no. Si el fabricante del software ha firmado correctamente su software podremos comprobarlo con Process Explorer.
Ahora miramos el proceso de malware


En esta imagen vemos varias cosas interesantes. Primero que nos avisa que este proceso se iniciará automáticamente con el arranque de la máquina y nos muestra la rama del registro por si queremos consultarla.
He intentado verificar la firma del software pero parece que ha sido imposible por parte de Process Explorer verificar dicha firma.
Miramos más información que nos da la aplicación de Sysinternals.


En los strings que ha podido extraer vemos UPX, archiconocido packer que también se usa en las distribuciones de malware. La herramienta también nos permite extraer los strings de la memoria.

Autoruns

Otro de los programas que se distribuyen con la suite de Sysinternals es autoruns.
Este software nos permite entre otras cosas comprobar qué programas se ejecutan al inicio.
Además permite comparar un análisis realizado previamente para ver qué cambios que ha habido en el sistema.
Yo he realizado un análisis antes de infectar la máquina y me he guardado el estado de autoruns.
Seguidamente la máquina ha sido infectada con un Zeus y he comparado un análisis con el estado anterior.


En verde nos muestra los últimos cambios. En este caso nos muestra la entrada que ha añadido el malware.
En el apartado del registro también nos muestra la entrada que ha añadido el malware.


Estas son algunas de las herramientas que pueden ayudar al analista en el análisis dinámico de malware.


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.