Отчет по анализу «SecTopRAT»
На анализ в систему Афина пришел исполняемый файл с расширением .exe. Для начала была собрана его общая информация, представленная в таблице Таблица 1.

Исследование файла
Исследования файла происходило с помощью системы ATHENA. Для начала посмотрим на статический и динамический анализ файл в системе ATHENA.
Исследование в системе ATHENA
1. Статическое исследование
При проверке антивирусами было обнаружено, что в файле обнару-жен вредоносный загрузчик (HijackLoader).

2. Динамическое исследование
Динамический анализ в системе ATHENA выявил несколько вредоносных индикаторов:
1) Обход AMSI интерфейса – ПО пытается обойти AMSI (интерфейс сканирования на наличие вредоносных программ) - метод защиты от выполнения распространенных вредоносных программ и защиты конечного пользователя.
2) Компиляция и запуск кода при помощи системной программы msbuild – ПО использует системную программу msbuild (Microsoft Build Engine) для компиляции и запуска C# кода в обход AppLocker. Данное поведение свойственно вредоносному ПО.
3) Кража пользовательских данных из почтового приложения – ПО читает файлы почтового клиента с конфиденциальной информацией пользователя. Такое поведение свойственно вредоносному ПО.
4) Кража пользовательских данных из файлов браузера – ПО читает файлы браузера с конфиденциальной информацией пользователя. Такое поведение свойственно вредоносному ПО.
5) ВПО Arechclient2/SecTopRAT (GET-запрос) – сетевой индикатор SURICATA.

Все созданные процессы отображаются во вкладке «Процессы», в том числе, видно, что «saleforce_offline_installer.exe» создал и запустил процесс «powershell» и передал в качестве аргумента

Во вкладке «Источники вердикта» можно ознакомиться с тем, какие источники посчитали файл вредоносным.

Во вкладке «Файлы» отображаются все созданные, отредактированные записи в реестре системы:

Во вкладке «Реестр» отображаются все созданные, отредактированные записи в реестре системы:

Во вкладке «Соединения» отображаются сетевая активность исследуемого файла и созданные подключения к сторонним источникам:

В этой же вкладке отображается HTTP(S) трафик:

Во вкладке «Дампы» отображаются создаваемые файлы и дампы процессов, которые были получены в ходе исследования. Видим, что была создана инструкция для powershell – «Conrent.ps1», которая после статического исследования получила вердикт «Вредоносный».

В окне «Карта исследования» отображаются все созданные процессы в исследуемой среде:

В окне «Техники MITRE» отображаются, какие тактики и техники задействованы для заражения устройства вредоносным ПО:

В окне «Индикаторы компрометации» контрольные суммы и IP-адреса с вредоносным содержимым:
