Cyberdefenders - TeamSpy

TeamSpy
Info
- Category : Digital Forensics
- SHA1SUM : 1bc677daf51be254c8bfb9085f7375bbf1ee8e3b
- Published : June 4, 2022
- Author : Wyatt Roersma
- Size : 1.4G
- Tags : GrrCon Memory WIndows TeamViewer
Uncompress the challenge (pass: cyberdefenders.org)
Scenario
An employee reported that his machine started to act strangely after receiving a suspicious email with a document file. The incident response team captured a couple of memory dumps from the suspected machines for further inspection. Analyze the dumps and help the IR team figure out what happened!
Tools
- Volatilty 2.6
- OSTviewer
- OfficeMalScanner
- VirusTotal
- dotnetfiddle
Questions
1 - File->ecorpoffice / What is the PID the malicious file is running under?
On trouve le profil permettant d’analyser l’image mémoire à l’aide volatility :
|
|
Le profil de l’image est Win7SP1x64
. En utilisant le plugin pslist
, on peut observer les différents processus.
|
|
skypeC2autoup
semble suspect. Son PID est 1364
Réponse : 1364
2 - File->ecorpoffice / What is the C2 server IP address?
On réutilise volatility avec le plugin netsacn
|
|
Pour voir les ports ouverts et qui écoute. skypeC2autoup
établi une connexion avec l’adresse IP 54.174.131.235
Réponse : 54.174.131.235
3 - File->ecorpoffice / What is the Teamviewer version abused by the malicious file?
On dump la mémoire du process et on grep à l’endroit où ça parle de l’addresse ip
|
|
|
|
On peut voir la version de TeamViewer
.
Réponse : 0.2.2.2
4 - File->ecorpoffice / What password did the malicious file use to enable remote access to the system?
Pour cette question, on utilise le plugin editbox
qui permet de voir les éléments afichés par les boites de dialogue windows.
|
|
Dans une des boîtes de dialogue, il est affiché le mot de passe utilisé pour lancer le processus.
Réponse : P59fS93m
5 - File->ecorpoffice / What was the sender’s email address that delivered the phishing email?
Il faut trouver le fichier Outlook
contenant la boîte mail de l’utilisateur. A l’aide du plugin filescan.
|
|
On récupère l’emplacement du fichier PST en faisant :
|
|
On a l’adresse mémoire du PST et on le dump avec volatility
|
|
On l’ouvre dans OutlookForensicTool
.
Réponse : [email protected]
6 - File->ecorpoffice / What is the MD5 hash of the malicious document?
Dans OutlookForensicTool
, on télécharge le fichier contenu dans le mail de phishing et on calcule son hash.
Réponse : c2dbf24a0dc7276a71dd0824647535c9
7 - File->ecorpoffice / What is the bitcoin wallet address that ransomware was demanded?
Regarder dans les autres mails de la victime. Un des mails contient l’adresse du portefeuille bitcoin.
Réponse : 25UMDkGKBe484WSj5Qd8DhK6xkMUzQFydY
8 - File->ecorpoffice / What is the ID given to the system by the malicious file for remote access?
On réutilise editbox
pour voir les paramètres donnés au malware.
|
|
Réponse : 528 812 561
9 - File->ecorpoffice / What is the IPv4 address the actor last connected to the system with the remote access tool?
On regarde les addresses ip du process puis si elles sont proches de l’utilisation de TeamViewer.
|
|
Réponse : 31.6.13.155
10 - File->ecorpoffice / What Public Function in the word document returns the full command string that is eventually run on the system?
On récupère le document Word à l’aide de OutlookForensicTool (dans les mails qu’on a précedemment mis dedans).
L’outil OfficeMalScanner
permet d’extraire les macros des documents Word. On peut ensuite analyser la macro à l’aide du site : https://dotnetfiddle.net/
Réponse : UsoJar
11 - File->ecorpwin7 / What is the MD5 hash of the malicious document?
On fait comme à la question 5. On récupère la boîte mail qu’on analyse.
On voit que la personne reçoit un document appelé : Important_ECORP_Lawsuit_Washington_Leak.rtf
On se doute qu’il s’agit de ce document qui est suspect. Cependant il semble impossible de l’ouvrir normalement. Il semble corrompu.
De nombreux blocs de bytes nulls ont été ajoutés à la fin du document. Il faut les nettoyer et on obtient le hash du nouveau document.
Réponse : 00e4136876bf4c1069ab9c4fe40ed56f
12 - File->ecorpwin7 / What is the common name of the malicious file that gets loaded?"
On liste les commandes passées voir si des choses malicieuses ont été faites :
|
|
Il y a deux commandes qui lancent des test.dll
depuis un chemin suspect. On récupère leurs adresses mémoires à l’aide de filescan
et on les dump.
|
|
|
|
On les dump et on les upload sur VirusTotal ce qui donne la réponse.
Réponse : PlugX
13 - File->ecorpwin7 / What password does the attacker use to stage the compressed file for exfil?
Ici il faut corréler plusieurs informations pour trouver ce qui semble supect.
En utilisant les plugins cmdline
et pslist
de volatility, il est possible de voir que le processus conhost.exe peut être usurpé. (Grand PID et lancé en ligne de commandes)
On fait alors un dump de la mémoire du processus :
|
|
puis on fait un grep voir si cela parle de mot de passe. Le fichier est encodé en little endian. Il faut alors utiliser la commande suivante :
|
|
Réponse : password1234
14 - File->ecorpwin7 / What is the IP address of the c2 server for the malicious file?
On fait un netscan
pour voir si il y a des connections avec un C2.
|
|
Le process svchost.exe
établi des connexions avec une adresse IP extérieure
Réponse : 52.90.110.169
15 - File->ecorpwin7 / What is the email address that sent the phishing email?
On regarde le pst file qu’on a récupéré à la question 11.
Réponse : [email protected]
16 - File->ecorpwin7 / What is the name of the deb package the attacker staged to infect the E Coin Servers?
On check les fils de svchost.exe
à l’aide de pstree
;
on voit que rundll32.exe
a le pid 2404 et est enfant de scvhost.exe
. On dump à l’aide de memdump
rundll32.exe
On regarde la processus pour voir si il a téléchargé un package linux.
|
|
Réponse : linuxav.deb