Dicas e truques para forense digital: RAT baseado em IM de telegrama - parte I

Você sabia que o Telegram IM se torna cada vez mais popular como um kit de ferramentas para fazer algumas tarefas ilegais?
Existem muitos canais e bots ocultos com diferentes conteúdos ilegais e de pirataria. Posso sugerir um artigo em que alguns desses pontos são descritos profundamente.

Mas meu ponto de interesse é usar o Telegram como RAT (Remote Access Toolkit) .

imagem

Vejo um campo potencialmente grande para os invasores por pelo menos 2 razões:

  • O telegrama é um produto completamente legal e seu agente não parece suspeito por software antivírus

  • Há muitas informações sobre "Como usar o telegrama como RAT" com instruções detalhadas no Youtube e outros recursos da Internet

Portanto, qualquer pessoa pode fazer o download no Github ou em outro lugar e tentar usar o IM como RAT

imagem

E aqui estão alguns manuais em vídeo:

imagem

Ok, agora você vê - não é tão difícil fazer o download do RAT baseado em telegrama e entender como usá-lo. Além disso - quase todos esses projetos usam um código Python . Portanto, qualquer pessoa pode compilar um código python para .exe usando ferramentas como pyinstaller ou algo assim.

Na final, você receberá - BOOM! - uma ferramenta executável do RAT, indetectável para antivírus!
Legal heh?

Aqui estão alguns recursos do mvrozanti / RAT-via-Telegram, por exemplo:

arp - display arp table capture_pc - screenshot PC cmd_exec - execute shell command cp - copy files cd - change current directory delete - delete a file/folder download - download file from target decode_all - decode ALL encoded local files dns - display DNS Cache encode_all - encode ALL local files freeze_keyboard - enable keyboard freeze unfreeze_keyboard - disable keyboard freeze get_chrome - Get Google Chrome's login/passwords hear - record microphone ip_info - via ipinfo.io keylogs - get keylogs ls - list contents of current or specified directory msg_box - display message box with text mv - move files pc_info - PC information ping - makes sure target is up play - plays a youtube video proxy - opens a proxy server pwd - show current directory python_exec - interpret python reboot - reboot computer run - run a file schedule - schedule a command to run at specific time self_destruct - destroy all traces shutdown - shutdown computer tasklist - display services and processes running to - select targets by it's name update - update executable wallpaper - change wallpaper 

Um invasor pode personalizar o RAT (alterar um ícone, adicionar um certificado etc.), compilar e enviá-lo como um anexo de email de phishing. O que vem a seguir? Qualquer coisa!

Pesquise arquivos (mesmo em unidades de rede), execute aplicativos e scripts, faça upload e download de documentos, receba um keylogs, blá-blá - qualquer coisa!

Claro - um invasor precisa que a estação de trabalho infectada tenha acesso à Internet. Mas acho que não é grande coisa por alguns motivos.

Ok, a questão principal é: Como detectar que um Telegram RAT foi usado ou está sendo usado agora na estação de trabalho?

1. Malwares modernos criados principalmente para a exploração a longo prazo da infraestrutura de TI. Então, tente encontrar pontos de persistência. A maneira comum é verificar as chaves de execução automática:

imagem

Nesta captura de tela, você vê um aplicativo com o ícone da Adobe, mas ele tem nome e localização fora do padrão - verifique-o no Virustotal ou em um serviço relacionado, se você encontrou esse tipo.

A propósito - esses são os resultados da verificação do arquivo executivo do RAT baseado em telegrama. Como você vê, apenas uma pequena parte dos mecanismos o detectou como suspeito.

imagem

2. Como algo estranho foi encontrado na execução automática, o próximo passo óbvio é verificar a lista de processos. Bem, aqui encontramos este processo semelhante ao Adobe com sessão de rede ativa:

imagem

Ok, vamos verificar esse endereço IP ... E - BOOM! - é um IP de telegrama

imagem

3. Como descobrir o comportamento desse processo? Tente usar o Process Monitor !

Para obter uma visualização mais confortável, não se esqueça de usar o filtro pelas operações de processo e sistema de arquivos:

imagem

Você pode ver muitas operações diferentes em arquivos e pastas, e alguns nomes de arquivos nos fornecem informações importantes sobre as funções do processo (win32clipboard.pyd).

Além disso, percebemos que o processo ativo cria vários arquivos python temporários - podemos usar esse conhecimento ainda mais, durante o processo de investigação.

imagem

4. Por exemplo, duas maneiras de entender em que data o RAT foi iniciado pela primeira vez:


imagem

  • Verifique as estatísticas de uso de rede dos processos no SRUM usando o NetworkUsageView

imagem

Ok, agora você tem a data exata e pode continuar sua investigação para entender de onde esse arquivo veio: verifique o histórico de navegadores, verifique se os anexos de email foram abertos e executados nesse período etc.

Mais uma vez obrigado pela atenção! Volto em breve com novas coisas boas!

Source: https://habr.com/ru/post/pt468307/


All Articles