Отчет по анализу «SecTopRAT»

На анализ в систему Афина пришел исполняемый файл с расширением .exe. Для начала была собрана его общая информация, представленная в таблице Таблица 1.

Исследование файла

Исследования файла происходило с помощью системы ATHENA. Для начала посмотрим на статический и динамический анализ файл в системе ATHENA.

Исследование в системе ATHENA

1. Статическое исследование

При проверке антивирусами было обнаружено, что в файле обнару-жен вредоносный загрузчик (HijackLoader).

Рисунок 1. Антивирусы

2. Динамическое исследование

Динамический анализ в системе ATHENA выявил несколько вредоносных индикаторов:

1) Обход AMSI интерфейса – ПО пытается обойти AMSI (интерфейс сканирования на наличие вредоносных программ) - метод защиты от выполнения распространенных вредоносных программ и защиты конечного пользователя.

2) Компиляция и запуск кода при помощи системной программы msbuild – ПО использует системную программу msbuild (Microsoft Build Engine) для компиляции и запуска C# кода в обход AppLocker. Данное поведение свойственно вредоносному ПО.

3) Кража пользовательских данных из почтового приложения – ПО читает файлы почтового клиента с конфиденциальной информацией пользователя. Такое поведение свойственно вредоносному ПО.

4) Кража пользовательских данных из файлов браузера – ПО читает файлы браузера с конфиденциальной информацией пользователя. Такое поведение свойственно вредоносному ПО.

5) ВПО Arechclient2/SecTopRAT (GET-запрос) – сетевой индикатор SURICATA.

Рисунок 2. Динамическое исследование файла

Все созданные процессы отображаются во вкладке «Процессы», в том числе, видно, что «saleforce_offline_installer.exe» создал и запустил процесс «powershell» и передал в качестве аргумента

Рисунок 3. Созданные процессы

Во вкладке «Источники вердикта» можно ознакомиться с тем, какие источники посчитали файл вредоносным.

Рисунок 4. Источники вердикта

Во вкладке «Файлы» отображаются все созданные, отредактированные записи в реестре системы:

Рисунок 5. Файлы

Во вкладке «Реестр» отображаются все созданные, отредактированные записи в реестре системы:

Рисунок 6. Реестр

Во вкладке «Соединения» отображаются сетевая активность исследуемого файла и созданные подключения к сторонним источникам:

Рисунок 7. Сетевые соединения

В этой же вкладке отображается HTTP(S) трафик:

Рисунок 8. HTTP(S) трафик

Во вкладке «Дампы» отображаются создаваемые файлы и дампы процессов, которые были получены в ходе исследования. Видим, что была создана инструкция для powershell – «Conrent.ps1», которая после статического исследования получила вердикт «Вредоносный».

Рисунок 9. Дампы

В окне «Карта исследования» отображаются все созданные процессы в исследуемой среде:

Рисунок 10. Карта исследования

В окне «Техники MITRE» отображаются, какие тактики и техники задействованы для заражения устройства вредоносным ПО:

Рисунок 11. Техники MITRE

В окне «Индикаторы компрометации» контрольные суммы и IP-адреса с вредоносным содержимым:

Рисунок 12. Индикаторы компрометации

Внешнее меню