专栏名称: 安全孺子牛
网络安全学习研究分享
目录
相关文章推荐
人民日报评论  ·  党建阵地,用好是关键 | 现场评论 ·  昨天  
人民日报评论  ·  网红食谱靠不靠谱? | 睡前聊一会儿 ·  昨天  
人民日报评论  ·  世界大会因中国春节特意推迟,背后原因在创新 ·  昨天  
孙立平社会观察  ·  【八面来风】美国本土川粉中的南派与北派 ·  2 天前  
51好读  ›  专栏  ›  安全孺子牛

Cyberdefenders蓝队-恶意软件流量分析6

安全孺子牛  · 公众号  ·  · 2023-03-05 19:21

正文

1、题目简介

1.1 背景介绍

您是一家名为A Bridge Too Far Enterprises的加拿大公司的分析师。在星期五 2015-09-11,您在公司的安全运营中心 (SOC) 工作时会看到以下警报:

您的 IDS 设备一直存在一些问题,因此在此期间可能会有来自网络的其他警报。你只是没有看到它们。警报出现后不久,您的技术支持人员就会接到某人抱怨勒索软件感染的电话。来电者是格雷戈里·弗兰克利翁(发音为“弗兰克狮子”)。

您的一位应急专家正在检查格雷戈里受感染的Windows计算机。结果呢?Greggory的计算机被CryptoWall 3.0感染了两次。两次感染发生在几分钟内。取证人员从受感染的主机中恢复了两个CryptoWall 3.0恶意软件样本。

您可以检索适当时间范围内的流量上限。另一位分析师搜索了该公司的邮件服务器,并检索到了格雷戈里当天早些时候收到的四封恶意电子邮件。他们以某种方式通过了垃圾邮件过滤器。

1.2 题目链接

https://cyberdefenders.org/blueteam-ctf-challenges/59#nav-questions

2、题目解析

2.1 c42-MTA6-1022-UTC:附件文件名是什么?

使用Foxmail导入邮件,并查看邮件附件压缩包内容为Homicide-case#9347728.zip

2.2 c42-MTA6-1022-UTC:附件包含恶意软件。恶意软件何时首次提交给 virustotal?

上传文件附件到VT,查看文件详情可以看到提交时间

2.3 c42-MTA6-1022-UTC:恶意软件正在与多个外部服务器通信。提供恶意软件联系的唯一URL 的数量?(VT是你的朋友)

查看连接的URL是50个,由于文件比较旧,题目出的时候只有48个

2.4 c42-MTA6-1022-UTC:提供恶意软件联系的 FQDN?

查看DNS请求信息,获取到的地址为icanhazip.com

2.5 c42-MTA6-1422-UTC:恶意文档的创建时间是什么时候?

使用Foxmail导入邮件,并提取出文件附件

上传文件附件到VT上进行查杀,查看文件创建时间

2.6 c42-MTA6-1422-UTC:哪个流包含宏?(提供流编号)

使用oledump进行查看,发现在编号3中发现包含宏

 python3 oledump.py Patricia_Daniel_resume.doc

2.7 c42-MTA6-1422-UTC:隐藏实际 VBA 代码的技术是什么?

通过谷歌进行搜索,发现提示为VBA Stomping

2.8 c42-MTA6-1422-UTC:可执行恶意软件的 sha256 哈希是多少

根据文件中提供的2个EXE执行程序,进行VT上传查看SHA256值







请到「今天看啥」查看全文