SlideShare a Scribd company logo
1 of 43
Download to read offline
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Il CERT-PA e la Malware Analysis
Strumenti e casi di studio
Workshop GARR 2017 – Netvolution
Consiglio Nazionale delle Ricerche
Gianni Amato Roma, 6 Aprile 2017
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Perchè analizzare il malware?
• Per investigare su un incidente e rispondere ai seguenti quesiti:
– Qual è lo scopo del malware?
– Quali informazioni è riuscito a carpire?
– Dove sono state trasmesse le informazioni?
– Come ha fatto ad arrivare fin qui?
• Produrre firme per bloccare/mitigare l'infezione.
• Attività forense.
• Attività di intelligence.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Tipologia di analisi
● Automatica
– Sandbox
● Statica
– Signatures
● Manuale
– Reverse engineering
● Dinamica
– Network
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Quanto tempo occorre?
Il tempo necessario per analizzare un malware è direttamente proporzionale
alla sua complessità.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Evoluzioni Tecniche e Motivazionali
Cryptography
Packing
VM
Detection
Obfuscation
Dbg
Detection
Espionage Sabotage
Surveillance Warfare
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Surveillance Tools - Blackmarket
REMOTE
SURVEILLANCE
REVERSE
PROXY
PLUGINS
• Fast and stable remote surveillance
– Remote Desktop
– Remote Webcam
– Audio feeds
– File transfer
≈10€
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Government Account - Blackmarket
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Marble Framework
• Set di strumenti in grado di:
– Offuscare codice nocivo;
– Implementare tecniche Anti-Forensics.
• Allo scopo di:
– Mascherare malware, trojan e attacchi
di hacking;
– Evitare che un attacco possa essere
ricondotto alla CIA.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Il codice di Marble è Pubblico
Conseguenze del codice
pubblico
Aiuta a scrivere firme
per individuare gli
attacchi
Potrebbe finire
nelle mani
sbagliate
https://wikileaks.org/ciav7p1/cms/page_14588467.html
• Il framework è composto da 676 file;
• 35.150 righe di codice accessibili pubblicamente.
• Marble è stato utilizzato dalla CIA nel 2016;
• La versione 1.0 risale al 2015.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Russo, cinese, arabo e farsi
https://wikileaks.org/ciav7p1/cms/page_14588467.html
Mascherare gli hack della CIA e concentrare l’attenzione degli investigatori su altri Paesi.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Analisi Automatica (PRO)
• Le sandbox rappresentano il modo più semplice per valutare la natura di un file
sospetto. Sono strumenti completamente automatizzati, progettati per analizzare
rapidamente (< 3 min) un sample;
• Producono report con importanti dettagli relativi all'attività dei file sul sistema, al
traffico di rete, etc.
Malwr
Hybrid-analysis Cuckoo
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Analisi Automatica (CONTRO)
• Malware evoluti includono componenti in grado di individuare ed eludere le
sandbox più note. A volte cambiando comportamento;
• Le sandbox online censiscono i sample sottomessi. Se si sta investigando su un
caso che richiede segretezza è vivamente sconsigliato fare uso di strumenti online.
Cuckoo sandbox installato localmente potrebbe essere una valida alternativa.
Malwr
Hybrid-analysis Cuckoo
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Quando è necessaria l'analisi
Manuale
• Decodificare informazioni
crittografate, memorizzate o
trasferite dal sample;
• Determinare la logica di un
algoritmo che punta a domini
differenti in base a determinate
circostanze;
• Individuare funzionalità non
rilevabili da analisi
automatizzate.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Automatizzare quando è possibile
l’analisi manuale
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Caso Studio
Decifrare la comunicazione tra un BOT e il C&C
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Athena HTTP
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
OSINT/CLOSINT
Deep web
• Sorgente del C&C + Builder
Forum riservati
• Contributo alla ricerca
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Comunicazioni Cifrate
a b c
r
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
BOT -> C&C
a =
"%62%33%5A%6A%61%58%42%33%61%6E%46%6B%61%33%68%6C%63%6E%6C%73
%63%32%5A%36%62%58%52%6E%59%57%35%31%61%47%49%36%61%57%39%32
%59%33%42%33%61%6E%52%68%5A%32%35%6F%64%57%4A%6B%63%58%68%72
%5A%58%4A%35%62%48%4E%6D%65%6D%30%3D"
b =
"xHR5vGU6veVwZWF0xHVpZDiwODI2MTU3MDy4NjFzMTEnZTBgYWNgYWQ4MDZgNj
E3MjY5NeZ8veFrOjE2xGJuX2rpmGndZDiwxGJuX2ZpmGVkOjB8Yerxl2V5vkiwxGJ1v3g6Z
eFqv2V8"
c =
"%64%6A%71%78%64%6B%72%78%65%6C%72%79%65%6C%73%79%66%6D%73%7
A%67%6D%74%61"
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
BOT <- C&C
r =
"ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhZgaqaWRHVsdgmUZkUFRua2ZBPT0KZgzSlGM
baHBlRDB5ZgaOaeJXMWzcmVE5SVzlvFpYY2agM2QkTG5qlGFHOXZMmU52Ydz3PQi="
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Url Encoding / Decoding (a)
"this is a test" → %22this%20is%20a%20test%22
%22this%20is%20a%20test%22 → "this is a test"
a =
"%62%33%5A%6A%61%58%42%33%61%6E%46%6B%61%33%68%6C%63%6E
%6C%73%63%32%5A%36%62%58%52%6E%59%57%35%31%61%47%49%36
%61%57%39%32%59%33%42%33%61%6E%52%68%5A%32%35%6F%64%57
%4A%6B%63%58%68%72%5A%58%4A%35%62%48%4E%6D%65%6D%30%3D
"
a =
“b3ZjaXB3anFka3hlcnlsc2Z6bXRnYW51aGI6aW92Y3B3anRhZ25odWJkcXhrZXJ
5bHNmem0=”
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Base 64 Decoding (a)
a =
“b3ZjaXB3anFka3hlcnlsc2Z6bXRnYW51aGI6aW92Y3B3anRhZ25odWJkcXhrZXJ
5bHNmem0=”
a = “ovcipwjqdkxerylsfzmtganuhb:iovcpwjtagnhubdqxkerylsfzm”
ovcipwjqdkxerylsfzmtganuhb
iovcpwjtagnhubdqxkerylsfzm
a1 =
a2 =
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Key
ovcipwjqdkxerylsfzmtganuhba1 =
iovcpwjtagnhubdqxkerylsfzma2 =
(i→o), (o→v), (v→c), (c→i), (p→p), (w→w), (j→j), (t→q), …, (m→b)
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Sostituzioni (b)
b =
"xHR5vGU6veVwZWF0xHVpZDiwODI2MTU3MDy4NjFzMTEnZTBgYWNgYWQ4MDZgNjE3MjY5NeZ8veFrOjE2x
GJuX2rpmGndZDiwxGJuX2ZpmGVkOjB8Yerxl2V5vkiwxGJ1v3g6ZeFqv2V8"
b =
"fHR5cGU6cmVwZWF0fHVpZDowODI2MTU3MDg4NjFhMTExZTBkYWNkYWQ4MDZkNjE3MjY5NmZ8cmFtOjE
2fGJrX2tpbGxlZDowfGJrX2ZpbGVzOjB8Ymtfa2V5czowfGJ1c3k6ZmFsc2V8"
(i→o), (o→v), (v→c), (c→i), (p→p), (w→w), (j→j), (t→q), …, (m→b)
|type:repeat|uid:082615708861a111e0dacdad806d6172696f|ram:16|bk_killed:0|bk_files:0|bk_keys:0|busy:false|
Base64 Decoding
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Url Decoding (c)
● c =
"%64%6A%71%78%64%6B%72%78%65%6C%72%79%65%6C%73%79%66%
6D%73%7A%67%6D%74%61"
● c = "djqxdkrxelryelsyfmszgmta"
ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhc =
Base64 Decoding
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Sottrazioni (r)
r =
"ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhZgaqaWRHVsdgmUZkUFRua2Z
BPT0KZgzSlGMbaHBlRDB5ZgaOaeJXMWzcmVE5SVzlvFpYY2agM2QkTG5q
lGFHOXZMmU52Ydz3PQi="
ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhc =
r = (r - c)
r = "ZgaqaWRHVsdgmUZkUFRua2ZBPT0KZgzSlGMbaHBlRDB5ZgaOaeJXMW
zcmVE5SVzlvFpYY2agM2QkTG5qlGFHOXZMmU52Ydz3PQi="
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Base64 Decoding (r)
fGludGVydmFsPTkwfA==
|interval=90|
fHRhc2tpZD0yfGNvbW1hbmQ9IXZpZXcgd3d3LnlhaG9vLmNvbXw=
|taskid=2|command=!view www.yahoo.com|
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Alcuni strumenti utilizzati dal
CERT-PA
• Strumenti open source utilizzati dal
CERT-PA;
• Strumenti pubblici realizzati dal CERT-
PA;
• Strumenti privati realizzati dal CERT-PA.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Virtualbox
Sono ormai frequenti i malware progettati per lavorare in un ambiente specifico.
Virtualbox consente di gestire agevolmente differenti ambienti operativi (Windows
XP, Vista, Seven, Windows 10);
Nota: Un laboratorio di malware analysis non può prescindere da ambienti fisici su cui testare i sample che dispongono
di componenti anti virtual machine.
https://www.virtualbox.org/wiki/Downloads
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Cuckoo Sandbox
Una delle migliori soluzioni sandbox, open source, per l'analisi comportamentale
dei sample.
https://cuckoosandbox.org/download.html
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Proprietà e Informazioni statiche
• Hash
• Packer
• Certificati
• Codifiche Xor
• Sezioni sospette
• API sospette
• Stringhe
• Meta-data information
• Tecniche di anti Debug
• Tecniche di anti Virtual Machine
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Informazioni statiche con PEframe
https://github.com/guelfoweb/peframe
Stringhe
individuate
dal fuzzer
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Certificati, Compilatori e codifiche
Xor - PEframe
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Malware Unpacking
Sample compresso con UPX Sample originale
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Malware Collection with PEframe
Comparare i sample al fine di individuare similitudini nelle metodologie e nella
progettazione.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Progetti che fanno uso di PEframe
● https://infosec.cert-pa.it
● https://tracker.phage.nz
● https://remnux.org
● http://openblacklist.co
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Detection
In caso di incidenti rilevanti, il CERT-PA distribuisce alla propria constituency
indicatori di compromissione basati su hash.
● In chiaro
– qualora le informazioni trattate
sono di pubblico dominio
● In forma cifrata
– nel caso di indagini che
richiedono di garantire la
riservatezza delle informazioni
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
HASHR
● Hashr è un tool scritto e mantenuto
dagli analisti del CERT-PA
– Consente di computare hash dei file e
ricercare corrispondenza su una lista di
hash predefinita (ad esempio IoC di
hash);
– Distributito alla constituency;
● Tipologie di ricerche
– Ricerche ricorsive;
– Ricerche per tipologia di file;
● Non è di pubblico dominio
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
HASHR Algoritmi
● Hashr supporta i seguenti
algoritmi:
– MD5
– SHA-1
– SHA-256
– Import Hash
Supporto hash cifrati con algoritmo proprietario del CERT-PA
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
HASHR file di output
Utilizzando l’opzione «-o», i risultati della scansione verranno salvati su file di testo
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
HASHR e i Rootkit
● Hashr non è in grado di rilevare file utilizzati da componenti rootkit mentre
il sistema è in funzione in quanto, per loro natura, i rootkit lavorano in
kernel-mode con lo scopo di sfuggire ai software antivirus e garantirsi la
persistenza sul sistema.
● Hashr potrà essere utile allo scopo solo lavorando su unità disco collegata
come device esterno.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
HASHR e il Builder per la cifratura
● Il builder, lo strumento usato per la cifratura, non viene distribuito alla
constituency;
● Le hashlist cifrate possono essere generete esclusivamente dal CERT-PA;
● Il CERT-PA si riserva di valutare eventuali proposte di cifratura provenienti
dai membri della constituency e della community che ne fanno esplicita
richiesta.
Gianni Amato
Senior Security Analyst presso il CERT-PA
www.cert-pa.it
g.amato@cert-pa.it
Grazie per l'attenzione!

More Related Content

Similar to Il CERT-PA e la Malware Analysis: Strumenti e casi di studio

Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingGiuliaMilan4
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMASWASCAN
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...IBM Italia Web Team
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 
Web Content Filtering
Web Content FilteringWeb Content Filtering
Web Content Filteringmmarcuzzi
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerCodemotion
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunk
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
HackInBo2018 - Security @ Hyperscale
HackInBo2018 - Security @ HyperscaleHackInBo2018 - Security @ Hyperscale
HackInBo2018 - Security @ HyperscaleClaudio Criscione
 

Similar to Il CERT-PA e la Malware Analysis: Strumenti e casi di studio (20)

Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishing
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Bitcoin Wallets
Bitcoin WalletsBitcoin Wallets
Bitcoin Wallets
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Web Content Filtering
Web Content FilteringWeb Content Filtering
Web Content Filtering
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
HackInBo2018 - Security @ Hyperscale
HackInBo2018 - Security @ HyperscaleHackInBo2018 - Security @ Hyperscale
HackInBo2018 - Security @ Hyperscale
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 

More from Gianni Amato

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformGianni Amato
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - ShellshockGianni Amato
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amatoGianni Amato
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneGianni Amato
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorniGianni Amato
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet ForensicsGianni Amato
 

More from Gianni Amato (16)

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - Shellshock
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amato
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorni
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 
Firma Digitale
Firma DigitaleFirma Digitale
Firma Digitale
 

Il CERT-PA e la Malware Analysis: Strumenti e casi di studio

  • 1. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Il CERT-PA e la Malware Analysis Strumenti e casi di studio Workshop GARR 2017 – Netvolution Consiglio Nazionale delle Ricerche Gianni Amato Roma, 6 Aprile 2017
  • 2. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Perchè analizzare il malware? • Per investigare su un incidente e rispondere ai seguenti quesiti: – Qual è lo scopo del malware? – Quali informazioni è riuscito a carpire? – Dove sono state trasmesse le informazioni? – Come ha fatto ad arrivare fin qui? • Produrre firme per bloccare/mitigare l'infezione. • Attività forense. • Attività di intelligence.
  • 3. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Tipologia di analisi ● Automatica – Sandbox ● Statica – Signatures ● Manuale – Reverse engineering ● Dinamica – Network
  • 4. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Quanto tempo occorre? Il tempo necessario per analizzare un malware è direttamente proporzionale alla sua complessità.
  • 5. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Evoluzioni Tecniche e Motivazionali Cryptography Packing VM Detection Obfuscation Dbg Detection Espionage Sabotage Surveillance Warfare
  • 6. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Surveillance Tools - Blackmarket REMOTE SURVEILLANCE REVERSE PROXY PLUGINS • Fast and stable remote surveillance – Remote Desktop – Remote Webcam – Audio feeds – File transfer ≈10€
  • 7. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Government Account - Blackmarket
  • 8. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Marble Framework • Set di strumenti in grado di: – Offuscare codice nocivo; – Implementare tecniche Anti-Forensics. • Allo scopo di: – Mascherare malware, trojan e attacchi di hacking; – Evitare che un attacco possa essere ricondotto alla CIA.
  • 9. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Il codice di Marble è Pubblico Conseguenze del codice pubblico Aiuta a scrivere firme per individuare gli attacchi Potrebbe finire nelle mani sbagliate https://wikileaks.org/ciav7p1/cms/page_14588467.html • Il framework è composto da 676 file; • 35.150 righe di codice accessibili pubblicamente. • Marble è stato utilizzato dalla CIA nel 2016; • La versione 1.0 risale al 2015.
  • 10. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Russo, cinese, arabo e farsi https://wikileaks.org/ciav7p1/cms/page_14588467.html Mascherare gli hack della CIA e concentrare l’attenzione degli investigatori su altri Paesi.
  • 11. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Analisi Automatica (PRO) • Le sandbox rappresentano il modo più semplice per valutare la natura di un file sospetto. Sono strumenti completamente automatizzati, progettati per analizzare rapidamente (< 3 min) un sample; • Producono report con importanti dettagli relativi all'attività dei file sul sistema, al traffico di rete, etc. Malwr Hybrid-analysis Cuckoo
  • 12. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Analisi Automatica (CONTRO) • Malware evoluti includono componenti in grado di individuare ed eludere le sandbox più note. A volte cambiando comportamento; • Le sandbox online censiscono i sample sottomessi. Se si sta investigando su un caso che richiede segretezza è vivamente sconsigliato fare uso di strumenti online. Cuckoo sandbox installato localmente potrebbe essere una valida alternativa. Malwr Hybrid-analysis Cuckoo
  • 13. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Quando è necessaria l'analisi Manuale • Decodificare informazioni crittografate, memorizzate o trasferite dal sample; • Determinare la logica di un algoritmo che punta a domini differenti in base a determinate circostanze; • Individuare funzionalità non rilevabili da analisi automatizzate.
  • 14. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Automatizzare quando è possibile l’analisi manuale
  • 15. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Caso Studio Decifrare la comunicazione tra un BOT e il C&C
  • 16. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Athena HTTP
  • 17. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it OSINT/CLOSINT Deep web • Sorgente del C&C + Builder Forum riservati • Contributo alla ricerca
  • 18. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Comunicazioni Cifrate a b c r
  • 19. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it BOT -> C&C a = "%62%33%5A%6A%61%58%42%33%61%6E%46%6B%61%33%68%6C%63%6E%6C%73 %63%32%5A%36%62%58%52%6E%59%57%35%31%61%47%49%36%61%57%39%32 %59%33%42%33%61%6E%52%68%5A%32%35%6F%64%57%4A%6B%63%58%68%72 %5A%58%4A%35%62%48%4E%6D%65%6D%30%3D" b = "xHR5vGU6veVwZWF0xHVpZDiwODI2MTU3MDy4NjFzMTEnZTBgYWNgYWQ4MDZgNj E3MjY5NeZ8veFrOjE2xGJuX2rpmGndZDiwxGJuX2ZpmGVkOjB8Yerxl2V5vkiwxGJ1v3g6Z eFqv2V8" c = "%64%6A%71%78%64%6B%72%78%65%6C%72%79%65%6C%73%79%66%6D%73%7 A%67%6D%74%61"
  • 20. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it BOT <- C&C r = "ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhZgaqaWRHVsdgmUZkUFRua2ZBPT0KZgzSlGM baHBlRDB5ZgaOaeJXMWzcmVE5SVzlvFpYY2agM2QkTG5qlGFHOXZMmU52Ydz3PQi="
  • 21. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Url Encoding / Decoding (a) "this is a test" → %22this%20is%20a%20test%22 %22this%20is%20a%20test%22 → "this is a test" a = "%62%33%5A%6A%61%58%42%33%61%6E%46%6B%61%33%68%6C%63%6E %6C%73%63%32%5A%36%62%58%52%6E%59%57%35%31%61%47%49%36 %61%57%39%32%59%33%42%33%61%6E%52%68%5A%32%35%6F%64%57 %4A%6B%63%58%68%72%5A%58%4A%35%62%48%4E%6D%65%6D%30%3D " a = “b3ZjaXB3anFka3hlcnlsc2Z6bXRnYW51aGI6aW92Y3B3anRhZ25odWJkcXhrZXJ 5bHNmem0=”
  • 22. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Base 64 Decoding (a) a = “b3ZjaXB3anFka3hlcnlsc2Z6bXRnYW51aGI6aW92Y3B3anRhZ25odWJkcXhrZXJ 5bHNmem0=” a = “ovcipwjqdkxerylsfzmtganuhb:iovcpwjtagnhubdqxkerylsfzm” ovcipwjqdkxerylsfzmtganuhb iovcpwjtagnhubdqxkerylsfzm a1 = a2 =
  • 23. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Key ovcipwjqdkxerylsfzmtganuhba1 = iovcpwjtagnhubdqxkerylsfzma2 = (i→o), (o→v), (v→c), (c→i), (p→p), (w→w), (j→j), (t→q), …, (m→b)
  • 24. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Sostituzioni (b) b = "xHR5vGU6veVwZWF0xHVpZDiwODI2MTU3MDy4NjFzMTEnZTBgYWNgYWQ4MDZgNjE3MjY5NeZ8veFrOjE2x GJuX2rpmGndZDiwxGJuX2ZpmGVkOjB8Yerxl2V5vkiwxGJ1v3g6ZeFqv2V8" b = "fHR5cGU6cmVwZWF0fHVpZDowODI2MTU3MDg4NjFhMTExZTBkYWNkYWQ4MDZkNjE3MjY5NmZ8cmFtOjE 2fGJrX2tpbGxlZDowfGJrX2ZpbGVzOjB8Ymtfa2V5czowfGJ1c3k6ZmFsc2V8" (i→o), (o→v), (v→c), (c→i), (p→p), (w→w), (j→j), (t→q), …, (m→b) |type:repeat|uid:082615708861a111e0dacdad806d6172696f|ram:16|bk_killed:0|bk_files:0|bk_keys:0|busy:false| Base64 Decoding
  • 25. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Url Decoding (c) ● c = "%64%6A%71%78%64%6B%72%78%65%6C%72%79%65%6C%73%79%66% 6D%73%7A%67%6D%74%61" ● c = "djqxdkrxelryelsyfmszgmta" ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhc = Base64 Decoding
  • 26. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Sottrazioni (r) r = "ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhZgaqaWRHVsdgmUZkUFRua2Z BPT0KZgzSlGMbaHBlRDB5ZgaOaeJXMWzcmVE5SVzlvFpYY2agM2QkTG5q lGFHOXZMmU52Ydz3PQi=" ZGpxeGRrcnhlbHJ5ZWxzeWZtc3pnbXRhc = r = (r - c) r = "ZgaqaWRHVsdgmUZkUFRua2ZBPT0KZgzSlGMbaHBlRDB5ZgaOaeJXMW zcmVE5SVzlvFpYY2agM2QkTG5qlGFHOXZMmU52Ydz3PQi="
  • 27. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Base64 Decoding (r) fGludGVydmFsPTkwfA== |interval=90| fHRhc2tpZD0yfGNvbW1hbmQ9IXZpZXcgd3d3LnlhaG9vLmNvbXw= |taskid=2|command=!view www.yahoo.com|
  • 28. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Alcuni strumenti utilizzati dal CERT-PA • Strumenti open source utilizzati dal CERT-PA; • Strumenti pubblici realizzati dal CERT- PA; • Strumenti privati realizzati dal CERT-PA.
  • 29. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Virtualbox Sono ormai frequenti i malware progettati per lavorare in un ambiente specifico. Virtualbox consente di gestire agevolmente differenti ambienti operativi (Windows XP, Vista, Seven, Windows 10); Nota: Un laboratorio di malware analysis non può prescindere da ambienti fisici su cui testare i sample che dispongono di componenti anti virtual machine. https://www.virtualbox.org/wiki/Downloads
  • 30. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Cuckoo Sandbox Una delle migliori soluzioni sandbox, open source, per l'analisi comportamentale dei sample. https://cuckoosandbox.org/download.html
  • 31. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Proprietà e Informazioni statiche • Hash • Packer • Certificati • Codifiche Xor • Sezioni sospette • API sospette • Stringhe • Meta-data information • Tecniche di anti Debug • Tecniche di anti Virtual Machine
  • 32. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Informazioni statiche con PEframe https://github.com/guelfoweb/peframe Stringhe individuate dal fuzzer
  • 33. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Certificati, Compilatori e codifiche Xor - PEframe
  • 34. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Malware Unpacking Sample compresso con UPX Sample originale
  • 35. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Malware Collection with PEframe Comparare i sample al fine di individuare similitudini nelle metodologie e nella progettazione.
  • 36. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Progetti che fanno uso di PEframe ● https://infosec.cert-pa.it ● https://tracker.phage.nz ● https://remnux.org ● http://openblacklist.co
  • 37. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Detection In caso di incidenti rilevanti, il CERT-PA distribuisce alla propria constituency indicatori di compromissione basati su hash. ● In chiaro – qualora le informazioni trattate sono di pubblico dominio ● In forma cifrata – nel caso di indagini che richiedono di garantire la riservatezza delle informazioni
  • 38. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it HASHR ● Hashr è un tool scritto e mantenuto dagli analisti del CERT-PA – Consente di computare hash dei file e ricercare corrispondenza su una lista di hash predefinita (ad esempio IoC di hash); – Distributito alla constituency; ● Tipologie di ricerche – Ricerche ricorsive; – Ricerche per tipologia di file; ● Non è di pubblico dominio
  • 39. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it HASHR Algoritmi ● Hashr supporta i seguenti algoritmi: – MD5 – SHA-1 – SHA-256 – Import Hash Supporto hash cifrati con algoritmo proprietario del CERT-PA
  • 40. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it HASHR file di output Utilizzando l’opzione «-o», i risultati della scansione verranno salvati su file di testo
  • 41. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it HASHR e i Rootkit ● Hashr non è in grado di rilevare file utilizzati da componenti rootkit mentre il sistema è in funzione in quanto, per loro natura, i rootkit lavorano in kernel-mode con lo scopo di sfuggire ai software antivirus e garantirsi la persistenza sul sistema. ● Hashr potrà essere utile allo scopo solo lavorando su unità disco collegata come device esterno.
  • 42. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it HASHR e il Builder per la cifratura ● Il builder, lo strumento usato per la cifratura, non viene distribuito alla constituency; ● Le hashlist cifrate possono essere generete esclusivamente dal CERT-PA; ● Il CERT-PA si riserva di valutare eventuali proposte di cifratura provenienti dai membri della constituency e della community che ne fanno esplicita richiesta.
  • 43. Gianni Amato Senior Security Analyst presso il CERT-PA www.cert-pa.it g.amato@cert-pa.it Grazie per l'attenzione!