Register for your free account! | Forgot your password?

Go Back   elitepvpers > Off-Topics > Tutorials
You last visited: Today at 06:23

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Grundlagen der Malwareanalyse

Discussion on Grundlagen der Malwareanalyse within the Tutorials forum part of the Off-Topics category.

Reply
 
Old   #1
 
Es19's Avatar
 
elite*gold: 207
Join Date: May 2010
Posts: 949
Received Thanks: 188
Grundlagen der Malwareanalyse

Anti-Viren Programme sind berechenbar. Das ist spätestens seit polymorphem Code oder MBR-Rootkits kein Geheimnis mehr.

In Zeiten der Cyberkriminalität ist auf AV-Programme kein Verlass mehr. Dennoch sollte man gerade in Foren wie diesem auf gefährliche Files achten, denn Keylogger sind bekanntlich eine gefahr für Gamer.

Ich möchte deshalb in diesem Tutorial darauf eingehen, wie man Files fernab von Malwarescannern oder VirusTotal auf gefährliche Aktionen untersucht.
Ich werde dabei auch auf statische und dynamische Analyse eingehen, trotzdem soll es ein grundlegender Guide sein.
Wer sich noch weiter mit der Malwareanalyse und dem Reverse Engineering beschäftigen möchte, darf sich gerne bei mir melden.

Schritt 1: Eine Analyseumgebung auf die Beine stellen

Zunächst benötigen wir eine abgeschottete Umgebung, in welcher wir die potenzielle Malware beobachten können, ohne dass sie auf unser Produktivsystem übergreift.

Dau eignet sich natürlich ein zusätzlicher Computer am besten, doch eine virtuelle Maschine ist wohl die günstigere Lösung.

Was ihr dafür benötigt:

1. Virtualisierungs-Software: VMware, VirtualBox oder MS Virtual PC. VirtualBox ist sehr einfach zu bedienen und kostenlos, VMWare bietet die meisten Features kostet aber einiges.

2. Ein momentan nicht verwendetes Windows (z.B. ein altes XP, 2000, notfalls auch Vista). Windows XP SP2 eignet sich dafür am besten, da es nur geringe Schutzmaßnahmen bietet und somit der perfekte Angriffpunkt für Malware ist.

Startet nun die Virtualisierungssoftware. Erstellt eine virtuelle Maschine mit etwa 10-15GB Festplattengröße und 256-1024MB RAM.

Startet diese virtuelle Maschine nun und legt eure Windows CD in euer richtiges Laufwerk ein. Möglicherweise müsst ihr zunächst einstellen, dass die virtuelle Maschine auf euer CD-Laufwerk zugreifen darf.

Folgt nun ganz normal der Windows-Installation und -aktivierung. Anschließend deaktiviert ihr die automatischen Updates.

Nun benötigen wir Angriffsfläche: Installiert den Adobe Flash Player sowie Java und .Net Framework.

Nun ist die virtuelle Maschine bereit.

2. Das System mit geeigneten Analysetools ausstatten

1. Netzwerküberwachung - Um eventuellen aus- und eingehenden Traffic zu überwachen, bietet sich an.

2. Prozesse, Registry überwachen - Dazu benutze ich . Dieser protokolliert Änderungen in Echtzeit.
Nun müsst ihr alle Prozesse hinausfiltern, denn wir wollen nur die Malware überwachen. Dazu Geht ihr auf Filter -> Filter... und legt dort für jeden Prozess den Filter wie folgt an:

Process Name - is - <prozessname.exe> - Exclude.

Wenn ihr damit fertig seit, sollte im Hauptfenster kein Prozess mehr zu sehen sein. Klickt nun auf Filter -> Safe Filter und speichert ihn. Wenn ihr nun später ein File analysieren wollt, müsst ihr nur diesen Filter wieder laden.

3. Packengine erkennen - Viele Files sind mit sogennanten Cryptern gepackt um für Antivirenprogramme nicht gefährlich auszusehen. Mit kann man diese Packengine erkennen. Diese braucht man dann nur herunterzuladen und das File zu entpacken, damit es "sein wahres" Gesicht zeigt.

4. Logfile Generator - Man legt vor jeder Analyse und danach ein Logfile an, um unterschiede zu erkennen. Ich benutze dafür . Das listet nahezu alle relevanten Änderungen auf und ihr müsst danach nur die beiden Logfiles vergleichen.

3. Das File beobachten

Wenn ihr nun ein potenziell gefährliches File seht, ladet es auf der virtuellen Maschine herunter.

Geht dann wie folgt vor:

Schritt 1: Packer erkennen.

Öffnet das File in PEiD und lasst es untersuchen. Sollte dort ein Packer erkannt werden (z.B. UPX) googelt danach, ladet euch den Packer herunter und benutzt die Entpack-Funktion, um das Originalfile zu erhalten. Sollte es keinen Packer oder nur den Compiler erkennen (z.B. MS Visual Basic 6) dann ist es vermutlich nicht gepackt.

Schritt 2 - Statische Analyse.

Nun habt ihr das "Roh-File". Dieses scannt ihr nun bei VirusTotal - protokolliert die Ergebnisse. Dann scannt ihr das File mit . Dort wird das File ausgeführt und die wichtigsten Änderungen werden protokolliert. Es dauert meist 20 Minuten, bis der Report fertig ist. Dieses Protokoll schaut ihr euch nun an und sucht nach gefährlichem Verhalten.

Das kann z.B. Kontakt mit IPs oder Servern sein oder dass neue Files erstellt werden.

Schritt 3: Dynamische Analyse

Nun wird es Zeit das File in Echtzeit zu beobachten. Macht nun einen Quick-Scan mit OTL und speichert das Logfile. Startet nun Wireshark und ProcessMonitor (Filter laden nicht vergessen).

Nun führt ihr das potenziell gefährliche File aus. Wartet 1-2 Minuten und beendet es ggf.

Nun direkt erneut einen Scan mit OTL machen und das Logfile wieder speichern.

Nun speichert ihr auch die Logfiles von Wireshark und ProcessMonitor.

Schritt 4
: Fazit ziehen

Nun habt ihr eine Menge Material, aus dem ihr euch nun eine Meinung bilden könnt. Solltet ihr mit manchen der Logfiles nicht ganz klarkommen, könnt ihr auch mich dazu kontaktieren. Aus all diesem Material könnt ihr eine sehr gewisse Analyse gewinnen, ob das File schädlich oder nicht ist.



Das mag relativ viel Arbeit sein, ist aber vielfach sicherer als nur VirusTotal oder einen Scan mit einem AV-Tool. Eure Ergebnisse könnt ihr nun mit anderen Usern teilen, sie werden es euch bestimmt danken.

Das war nur ein recht oberflächlicher Kurs in der Malwareanalyse, wer nun Lust auf mehr hat oder eventuell selbst ein Analytiker werden möchte darf sich jederzeit bei mir melden.

Viel Spaß!
Es19 is offline  
Thanks
8 Users
Old 01/13/2011, 16:27   #2
 
Varken~'s Avatar
 
elite*gold: 0
Join Date: Nov 2010
Posts: 247
Received Thanks: 160
Sehr schön.

Ich bin an einem weiteren, inhaltlich steigendem, Tutorial interessiert.

Weiter so!
Varken~ is offline  
Reply


Similar Threads Similar Threads
NVU Grundlagen
09/12/2010 - Coding Tutorials - 2 Replies
NVU Grundlagen. Hier kriegt ihr NVU: Klick Vorwort: Dies ist mein erstes Tutorial! Bitte nicht übel nehmen, wenn einiges nicht so gut ist. Stattdessen mir dabei helfen, dieses Tutorial besser machen :) Ich verlange kein Thx dafür, aber dafür bitte ich euch das Tutorial NICHT ohne Erlaubnis in einem anderen Forum unter euren Namen zu posten. Ich bin selber noch kein Profi in dem Element, möchte euch trotzdem schonmal die Grundlagen erklären um sehr einfach eine Homepage mit eigenem...
[VB.net]Grundlagen
08/07/2010 - Coding Tutorials - 5 Replies
Hallo Elitepvpers Heute zeige ich euch, was ihr drauf haben müsst, um vb.net Coder zu werden, aka. die Grundlagen (Basics) Achja ich hab auch mit der SuFu nix gefunden(Suche : "VB.net Grundlagen") Inhalt Was ist VB.net Die Tools Unser erstes Programm Der Timer
[HTML] Grundlagen 1/3
05/26/2010 - Coding Tutorials - 8 Replies
Hallo ElitePvPers Da ich mit der SuFu (suche HTML Grundlagen)nur ein Tut, auch sehr unausfürlich, gefunden habe, möchte ich es hier noch mal ausführlicher erklären! Inhalt Doctype Browser Tags Attribute Grundgerüst
[HTML] Grundlagen 2/3
04/25/2010 - Coding Tutorials - 0 Replies
Bitte Löschn, war falsche Sektion
Netzwerk - Grundlagen
03/17/2008 - Technical Support - 1 Replies
Hallo zusammen, Ich bins nur euer Invisible! :> Heute will ich mal was für die allgemeine technische Bildung unserer lieber E*pvper tun (oder zumindest derer die sich dafür interessieren) Darum hab ich bei Rapidshare mal ein kleines Tutorial zu Thema Netzwerke und entsprechende Grundlagen hochgeladen und biete das ganze euch nun zum Download an. Der geneigte Leser wird feststellen das es wirklich "nur" Grundlagen sind aber es wird, hoffentlich, mehr dazu geben. Link: RapidShare:...



All times are GMT +1. The time now is 06:24.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.