Kiat & Trik Forensik Digital: RAT berbasis IM Telegram - Bagian II

Halo lagi, teman-teman!

Setelah saya menerbitkan artikel saya tentang RAT IM berbasis Telegram , saya menerima beberapa pesan dengan satu poin umum - bukti tambahan apa yang dapat ditemukan jika workstation terinfeksi dengan RAT berbasis IM Telegram?

Ok, saya pikir, mari kita lanjutkan penyelidikan ini, apalagi temanya telah menarik minat seperti itu.

gambar

RAT berbasis Telegram meninggalkan beberapa jejak dalam RAM dan kami dapat menemukannya selama analisis.

Tetapi dalam kebanyakan kasus, penyelidik tidak dapat menganalisis RAM dalam mode waktu-nyata. Bagaimana kita bisa mendapatkan dump RAM secepat yang kita bisa? Misalnya Anda dapat menggunakan Belkasoft Live RAM Capturer. Ini benar-benar alat gratis dan bekerja sangat cepat tanpa upaya administrasi yang sulit.

gambar

Setelah proses selesai hanya buka file dump di salah satu Hex viewers (dalam contoh ini saya menggunakan FTK Imager, tetapi Anda bisa memilih alat yang lebih ringan). Lakukan pencarian untuk telegram.org string - jika aplikasi Telegram asli tidak menggunakan pada workstation yang terinfeksi, itu adalah "bendera merah" dari kehadiran proses RAT Telegram.

gambar

Oke, mari kita lakukan pencarian lain untuk string "telepot" . Telepot adalah modul berbasis Python untuk menggunakan API Telegram Bot. Ini adalah modul yang paling sering digunakan dalam RAT Telegram.

gambar

Jadi, sekarang Anda tahu - itu bukan masalah besar, terutama ketika Anda tahu alat apa yang lebih tepat untuk suatu tugas.

Di Rusia seluruh zona domain * .telegram.org dibatasi oleh Roskomnadzor dan Telegram sering menggunakan proxy atau VPN untuk terhubung ke sisi server. Tetapi kami masih dapat mendeteksi permintaan DNS dari workstation yang menarik ke * .telegram.org - satu lagi "bendera merah" bagi kami.

Berikut adalah contoh lalu lintas yang saya ambil dengan Wireshark:

gambar

Dan yang terakhir tapi tidak kalah pentingnya - Telegram RAT melacak pada sistem file (NTFS di sini). Seperti yang saya sebutkan di bagian 1 artikel saya , cara terbaik untuk menggunakan RAT Telegram berbasis Python hanya menggunakan satu file adalah dengan mengkompilasi semua file dengan pyinstaller .
Setelah file .exe dieksekusi, banyak file Python (modul, pustaka dll) diekstraksi dan kita dapat menemukan kegiatan ini dalam $ MFT

Ya, ada alat gratis dan ringan untuk mengekstraksi $ MFT (dan hal-hal yang terdengar forensik lainnya) pada sistem LIVE. Saya memberi tahu Anda tentang alat forecopy_handy . Ini bukan alat baru-baru, tetapi masih berguna untuk beberapa komputer forensik.

Yah, kita dapat mengekstrak $ MFT dan, seperti yang Anda lihat, kami juga mendapatkan sistem registry, event log, prefetch dll

gambar

Sekarang, mari kita temukan beberapa jejak yang kita cari. Kami melakukan parse $ MFT dengan MFTEcmd

gambar

Dan di sini adalah aktivitas filesystem khas untuk Telegram RAT - banyak file .pyd dan pustaka Python:

gambar

Saya pikir itu sudah cukup untuk mendeteksi RAT berbasis Telegram sekarang, teman-teman :)

Source: https://habr.com/ru/post/id470095/


All Articles