アナライジングマルウェア出版記念イベント

5
前へ 1 2 ・・ 8 次へ
ところてん @tokoroten

マルウェアの解体ショーはじまるよー #anamal

2010-12-17 19:17:21
ところてん @tokoroten

bl4h.exeは今日のために用意したマルウェアです。中身をまず見て見ます。 皆さんまず未知のプログラムを得た場合どうしますか?まずは表層解析をします。どういった文字列が含まれているのか調べます。まずはbintextを使います。  #anamal

2010-12-17 19:18:26
ところてん @tokoroten

プログラムをbinTextにD&Dすると、含まれている文字列が抽出されます。この検体はPackと呼ばれる難読河、圧縮が施されており、いくら読んでも可読性がある文字列が出てきません。いくつかのAPIやDLLの文字列だけが出てきます。 #anamal

2010-12-17 19:19:22
hidesuke @hidesuke

#anamal がめちゃくちゃ面白そう……。マルウェアの解体ショーとかゴクリッ

2010-12-17 19:19:36
ツムラ(tsumura) @tsumura

RT @hidesuke: #anamal がめちゃくちゃ面白そう……。マルウェアの解体ショーとかゴクリッ

2010-12-17 19:19:51
TIMA @tima_S

なんというか、日頃からアセンブラと戦っている人達向けぽい予感。楽しそうw > #anamal

2010-12-17 19:19:59
ところてん @tokoroten

検体から抽出されたAPIからどのような感染動作につながるのかを導き出すという一連のプロセスを一章で解説しています。Packされている検体の特徴としてLoadLibraryAやGetProcAddressなどを利用しています。  #anamal

2010-12-17 19:20:22
ところてん @tokoroten

実際に検体をアンパックしてみます。 本当に難しいアンパックはこのあと青木さんがやってくれます。 #anamal

2010-12-17 19:20:56
ところてん @tokoroten

実際の書籍の中で使われているツールであるOllyDbgにロードさせます。 その前にPackerと呼ばれる圧縮ツールを特定します。そのためにPEiDを利用します。検索すればすぐに出てきます。 #anamal

2010-12-17 19:21:51
tachi4439 @tachi4439

ここでThemdaのアンパックを実演してほしいなぁ。 #anamal

2010-12-17 19:22:09
ところてん @tokoroten

シグネチャファイルというものがあり、一万種くらいのPackerを特定するためのDBがあります・。このソフトにマルウェアをロードさせることで、どんなパッカーで圧縮されているかわかります。 シグネチャ方なので、乗っていないものについては検地することができません・。 #anamal

2010-12-17 19:22:46
ところてん @tokoroten

本章では、簡単に使えるツールとしてこれらのツールを紹介しています。 D&DしてみるとUPXというパッカーであることが特定することができました。 UPXはフリーの圧縮ソフトなので、圧縮を解除するためのツールも手に入れることもできます。 #anamal

2010-12-17 19:23:57
tachi4439 @tachi4439

見慣れたOllyDbgの画面が(笑) #anamal

2010-12-17 19:24:24
ところてん @tokoroten

OllyDbgに食わせてアンパックをしてみると、一瞬ですけどアンパックが終わりました。 ImportStudioというプラグインを利用します。OllyDbgのプラグインフォルダに入れて使います。 GUIなので簡単にアンパックができます。 #anamal

2010-12-17 19:24:56
nao/ナオ @nao_pcap

RT @tessy_jp: ハッシュタグは#anamal なのかな?

2010-12-17 19:25:40
nanbuwks @nanbuwks

パックされているマルウェアは既知のパッカーならツールをつかう。未知のパッカーの場合はOllyDbgを使う。 #anamal <-?

2010-12-17 19:25:45
ところてん @tokoroten

虫眼鏡のマークを押してもらって、AutoFIXのボタンを押すことでアンパックをした検体を抽出することができます。 保存されたものがこちらになっています。実際にアンパックされているかをBinTextに食わせます。そうすると明らかに可読性のある文字列が確認できます。 #anamal

2010-12-17 19:26:10
Shuzo Kashihara @suma90h

UPXだったので、Original Entrypointでブレークポイントしかけてそこまで実行した後、プラグイン使って実行ファイルを保存してる感じなのかな #anamal

2010-12-17 19:26:38
tachi4439 @tachi4439

ターゲットはIRCボットか? #anamal

2010-12-17 19:27:02
ところてん @tokoroten

圧縮されたものを解凍することで意味のある文字列を抽出することで、解析のための第一歩に立ちます。 われわれがよく利用するのはIDA-PROというツールを利用します。 Free版もあります。 本章では4.9を紹介してますが、バージョン5からグラフビューがついています。 #anamal

2010-12-17 19:27:28
ところてん @tokoroten

IdaProにロードしてSHIFT+F12を押すと、テキスト文字列を抽出したウィンドウを出すことができます。なぜわれわれがIDAPROを使うかというと、プログラムのどこで文字列を利用しているかが容易に特定できるからです。 #anamal

2010-12-17 19:28:25
ところてん @tokoroten

たとえば、ここにレジストリキーらしきものがみえます。頭のSが抜け落ちてますが。 こういった形のレジストリキーがどこで利用されているかは、ダブルクリックして、ラベルをだして、右クリックして、・・・マッチしないですね。 #anamal

2010-12-17 19:29:46
tachi4439 @tachi4439

ちらっと見えた文字列に笑った #anamal

2010-12-17 19:29:59
前へ 1 2 ・・ 8 次へ