前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MalConfScan:从已知的恶意软件家族中提取配置信息

MalConfScan:从已知的恶意软件家族中提取配置信息

作者头像
C4rpeDime
发布2022-04-24 09:30:26
5720
发布2022-04-24 09:30:26
举报
文章被收录于专栏:黑白安全黑白安全

MalConfScan是一个Volatility插件,可从已知的恶意软件家族中提取配置信息。Volatility则是一个用于事件响应和恶意软件分析的开源内存取证框架。此工具会在内存映像中搜索恶意软件并转储配置数据。此外,它还具有列出恶意代码所引用的字符串的功能。支持的恶意软件家族MalConfScan可以转储以下恶意软件配置数据,已解码的字符串或DGA域:U

MalConfScan是一个Volatility插件,可从已知的恶意软件家族中提取配置信息。Volatility则是一个用于事件响应和恶意软件分析的开源内存取证框架。此工具会在内存映像中搜索恶意软件并转储配置数据。此外,它还具有列出恶意代码所引用的字符串的功能。

MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具  第1张
MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具 第1张

支持的恶意软件家族

MalConfScan可以转储以下恶意软件配置数据,已解码的字符串或DGA域:

Ursnif Emotet Smoke Loader PoisonIvy Cobaltstrike NetWire PlugX RedLeaves / Himawari / Lavender / Armadill / zark20rk TSCookie TSC_Loader xxmm Datper Ramnit HawkEye Lokibot Bebloh (Shiotob/URLZone)  AZORult Nanocore RAT AgentTesla FormBook NodeRAT (https://blogs.jpcert.or.jp/ja/2019/02/tick-activity.html) Pony

安装

安装软件包

如果你未安装Yara,请查看此页面并进行安装。

Volatility仅支持Python2。如果你未安装Python2,请安装它。

下载 Volatility

下载Volatility源码; 从zip或tar.gz文件中提取Volatility源码

代码语言:javascript
复制
$ wget http://downloads.volatilityfoundation.org/releases/2.6/volatility-2.6.zip
$ unzip volatility-2.6.zip

或从Github克隆。

代码语言:javascript
复制
$ git clone https://GitHub.com/volatilityfoundation/volatility.git

安装 MalConfScan

从Github存储库克隆MalConfScan:

代码语言:javascript
复制
$ git clone https://github.com/JPCERTCC/MalConfScan.git

安装Python requirements:

代码语言:javascript
复制
$ pip install -r MalConfScan/requirements.txt

将MalConfScan复制到Volatility Plug-in文件夹:

代码语言:javascript
复制
$ cd MalConfScan
$ cp -R malconfscan.py utils yara [Extract Volatility Folder]/volatility/plugin/malware

有关Linux上的Volatility安装,请参阅Volatility wiki。

使用

MalConfScan主要有两个功能malconfscan和malstrscan。

导出已知的恶意软件配置

malconfscan可以转储恶意软件配置数据,已解码的字符串或DGA域。

代码语言:javascript
复制
$ python vol.py malconfscan -f images.mem --profile=Win7SP1x64

示例

RedLeaves配置数据

MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具  第2张
MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具 第2张

Bebloh配置数据和DGAs

MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具  第3张
MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具 第3张

FormBook解码的字符串

MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具  第4张
MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具 第4张

列出引用的字符串

malstrscan可以列出恶意代码所引用的字符串。配置数据通常由恶意软件编码。恶意软件将已解码的配置数据写入到内存,它可能在内存中。此功能可列出已解码的配置数据。

该功能默认仅列出来自PE加载的内存空间的字符串。-a选项还将列出父内存空间中的字符串,例如Heap。

代码语言:javascript
复制
$ python vol.py malstrscan -a -f images.mem --profile=Win7SP1x64

示例

列出Ramnit的引用字符串

MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具  第5张
MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具 第5张

和 Cuckoo Sandbox 一起工作

通过将MalConfScan添加到Cuckoo Sandbox,可以自动转储恶意软件配置数据。如果你想要了解更多详细信息以及如何安装,请查看MalConfScan with Cuckoo。

MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具  第6张
MalConfScan:从已知的恶意软件家族中提取配置信息 配置信息 恶意软件 MalConfScan 安全工具 第6张

 *参考来源:GitHub

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-05-28),如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 支持的恶意软件家族
  • 安装
  • 使用
  • 和 Cuckoo Sandbox 一起工作
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档