Devenir Analyste de Malwares
Devenir Analyste de Malwares
Devenir Analyste de Malwares
fr/
[Tapez un texte]
[Tapez un texte]
[Tapez un texte]
lepouvoirclapratique.blogspot.fr
Analyse de malwares
Sommaire
1. Ltude des malwares .................................................................................................... 6 1.1. 1.2. Pourquoi analyser les malwares ? ........................................................................... 6 O trouver des malwares ? ..................................................................................... 6 Les forums / sites dchange / blogs danalyse................................................. 6 Les honeypots .................................................................................................. 7 Les trackers ..................................................................................................... 8 Par courriel....................................................................................................... 8 Navigation sur Internet ..................................................................................... 8 Crer son laboratoire danalyse de malwares ................................................... 9 Les distributions ddies lanalyse de malware ............................................10
Les mthodologies danalyse ........................................................................................12 Lanalyse statique ou dsassemblage ....................................................................12 Dfinition .........................................................................................................12 Les outils .........................................................................................................13 Quelques exemples danalyses statiques ........................................................16 Les outils danalyses comportementales en ligne ............................................18 Les outils danalyses dynamiques en local ......................................................18 Exemples danalyses dynamiques...................................................................22 2.1.1. 2.1.2. 2.1.3. 2.2. 2.2.1. 2.2.2. 2.2.3. 2.3. 2.4.
Lanalyse de malwares avec Volatility ....................................................................23 Analyses diverses ..................................................................................................24 Analyser une url ..............................................................................................24 Analyser un document PDF et Microsoft Office malicieux ...............................25 Analyse de malwares mobiles .........................................................................27
Ressources supplmentaires (analyse, tutoriaux, etc.) ..................................................29 Par o commencer ? ..............................................................................................29 Le cracking / le reverse engineering ................................................................29 Dbuter dans lanalyse de malwares ...............................................................29 3.1.1. 3.1.2. 3.2. 3.3. 3.4. 3.5. 3.6.
Quelques exemples danalyse ................................................................................29 Quelques codes-source de malwares ....................................................................30 Les ezines consacrs aux malwares ......................................................................30 Quelques livres sur les malwares ...........................................................................30 Challenges danalyse de malwares ........................................................................32 Exemples dannonces ............................................................................................33 Exemple dune offre pour un dvelopper de malwares ( ..................................33 Exemple doffre : Recherche dun analyste de malwares ................................33 Page 2
4.
http://lepouvoirclapratique.blogspot.fr
Analyse de malwares
4.1.3. 4.2. 4.2.1. 4.2.2. 4.2.3. 4.3. 4.3.1. 4.3.2. 5. 5.1. 5.2. 5.3. 6. Exemple de poste propos par une bote de conseil sur Paris ........................34 Diplmes .........................................................................................................34 Comptences ..................................................................................................34 Exemples de comptences recherches lors dannonces ...............................35 XMCO .............................................................................................................35 Lexsi ...............................................................................................................36 Profil recherch ......................................................................................................34
Traquer les malwares / les rseaux ...............................................................................37 Tracking des rseaux nigriens ..............................................................................37 Sinfiltrer dans les rseaux daffiliation ....................................................................38 Tracking de botnets ................................................................................................39
Conclusion ....................................................................................................................40
http://lepouvoirclapratique.blogspot.fr
Page 3
Analyse de malwares
Analyse de malwares
Glossaire
Adware Analyse forensique Backdoor Blindage Botnet Cheval de troie Cryptographie DDos Exploit Exploits pack Logiciel publicitaire Analyse dun systme suite un incident de scurit Outil permettant de contrler un ordinateur distance Procd permettant de ralentir lanalyse dun malware Ensemble de machines infectes relies entre elles Idem que Backdoor Techniques permettant dassurer la confidentialit des donnes Technique qui consiste saturer un service pour le rendre indisponible Programme permettant dexploiter une vulnrabilit Outil permettant dinfecter un ordinateur de manire automatique par la simple consultation dun site web Exploit/faille 0-Day Vulnrabilit pour laquelle il nexiste pas encore de correctif Honeypot Simulation dune machine vulnrable afin de pouvoir tudier les attaques de malwares ou des pirates Malware Logiciel malveillant (vers, virus, backdoors, etc.) Obfuscation Procd consistant rendre un code viral plus compliqu comprendre Packer Logiciel utilis pour rendre un malware indtectable aux antivirus Phishing Technique utilise pour soutirer des informations un utilisateur Ransomware Logiciel malveillant bloquant lordinateur Reverse engineering Technique consistant dcompiler un programme afin de lanalyser Rootkit Ensemble de techniques permettant de masquer la prsence Sandbox Procd consistant excuter une application dans un environnement scuris Spams Courriel indsirable Tracker Logiciel de suivi
Documents de rfrence
[MALEKAL] [MISC] [MISC] [MISC] [MISC] [SecurityVibes ] [d4 n3ws] [Malekal] Projet Antimalwares Recherche froid de malwares sur support numrique Analyse de documents malicieux : Les cas PDF et MS Office Analyse de malwares sans reverse engineering Analyse de malwares avec Cuckoo Sandbox Analyse de malware la sauce maison News underground Site consacr la lutte contre les malwres
http://lepouvoirclapratique.blogspot.fr
Page 5
Analyse de malwares
http://fr.wikipedia.org/wiki/Analyse_forensique
http://lepouvoirclapratique.blogspot.fr
Page 6
Analyse de malwares
Sites et blogs consacrs ltude des malwares, quelques exemples : - [FR] VadeRetro Sales malwares : Articles et tutoriaux sur les malwares - [FR] Malekals Site : Excellent site consacr lentraide informatique. De nombreux exemples danalyses comportementales (FR) - [FR] Malware Analysis & Diagnostics : Analyse de malwares - [EN] FireEye Malware Intelligence Lab : Site de recherche et danalyses de malwares - [EN] Evil3ad : Site danalyse de malwares - [EN] M86SecurityLabs : Site consacr aux attaques (malwares, cybercriminalit) - [EN] Fun in malwares analysis (tutoriaux sur lanalyse de malwares) Les blogs des compagnies antivirales publient aussi de nombreuses analyses : - Blog de Kaspersky - Blog dEset - Blog de Norton - Blog de Sophos Enfin le site Secubox Labs offre aussi un flux rss de sites / blogs consacrs aux malwares.
2 3
http://goldkey.developpez.com/tutoriels/linux/installation-configuration-honeypot/ http://internetpol.fr/wup/?Ghost:+A+honeypot+for+USB+malware#4988283791e3e98af6b71b490567f4b7
http://lepouvoirclapratique.blogspot.fr
Page 7
Analyse de malwares
1.2.3. Les trackers
De nombreux sites traquent les malwares et mettent disposition des liens redirigeant vers des sites web infects. En suivant les liens, on tombe donc facilement sur des sites diffusant des malwares de manire active : - Malware Domain List : Site qui rpertorie des url malicieuses. Attention toutes adresses cites diffusent des malwares, vous y rendre sans environnement adapt (virtualisation, sandboxing) est trs risqu.
ZeuS Tracker : Tracker du malware ZeuS. Malware Domain Blocklist : Tracker de domaines diffusant des malwares Malwaregroup : Base de donnes de malwares.
http://lepouvoirclapratique.blogspot.fr
Page 8
Si vous dsirez analyser les malwares sous les smartphones et en particulier sous Android, voici un article traitant de la mise en place dun laboratoire danalyse pour Android : - [EN] Notes on Setting Up an Android Pentest Lab
1.3.1.1. La virtualisation
La virtualisation a rvolutionn de nombreux domaines de linformatique dont le domaine de lanalyse des malwares. Il devient ainsi simple et rapide de tester des malwares dans des environnements contrls afin de dcouvrir leurs actions. Parmi les outils les plus utiliss dans le domaine de la virtualisation personnelle, nous pouvons citer principalement Vmware (payant) ainsi que VirtualBox (gratuit).
http://www.criticalsecurity.net/index.php/topic/31366-how-to-safely-analyse-malware/
http://lepouvoirclapratique.blogspot.fr
Page 9
Analyse de malwares
Par contre attention car certains malwares possdent des fonctionnalits de dtection denvironnements virtuels et stoppent leur excution (ex : Citadel 5 ). Pour contrer ceci et malgr tout effectuer une analyse dynamique, il existe une parade : DeepFreeze.
Un article sur lanalyse de malwares avec DeepFreeze : Forensic analysis of Frozen hard drive using Deep Freeze.
5 6
http://cert.lexsi.com/weblog/index.php/2012/06/21/429-sorry-mario-but-the-princess-is-in-another-citadel http://www.deepfreeze.fr/
http://lepouvoirclapratique.blogspot.fr
Page 10
Analyse de malwares
Il existe aussi une distribution nomme Zero Wine qui permet danalyser le comportement dun malware : le malware est excut dans un bac sable (sandbox) puis de nombreux rapports sont gnrs7.
http://forum.malekal.com/zero-wine-malware-analysis-tool-t16546.html
http://lepouvoirclapratique.blogspot.fr
Page 11
Analyse de malwares
http://lepouvoirclapratique.blogspot.fr
Page 12
Analyse de malwares
Voil un exemple du code assembleur dun malware.
Comme nous pouvons le constater, la comprhension dun programme dcompil sans des connaissances en assembleur nest pas aise. Voyons quelques outils utilises pour effectuer une analyse statique dun programme.
Pour veux qui dsirent sinitier IDA, voici quelques tutoriaux : - [EN] [TUTS4YOU] IDA Pro - [EN] Reversing Basics - A Practical Approach Using IDA Pro - [EN] Tigas Video tutorial Series on IDA pro http://lepouvoirclapratique.blogspot.fr Page 13
Analyse de malwares
- [EN] Using IDA Pros Debugger Il existe aussi un autre dsassembleur de plus en plus utilis : Metasm16 . Cest un outil permettant de scripter la manipulation de binaires. Il fournit aussi des fonctionnalits de debugging17. Trs flexible, il est trs utile pour lanalyse de malwares. Quelques articles sur Metasm : - [FR] Exploitation automatique avec Metasm - [EN] Using Metasm To Avoid Antivirus Detection - [FR] Metasm for fun - [FR] [SSTIC] Metasm
Quelques tutoriaux sur le dbugging : - [EN] Malware Analysis Tutorial 2 - Ring3 Debugging - [EN] Debugging Injected Code with IDA Pro - [EN] [BLACKHAT] Covert Debugging - [FR] importer un fichier map depuis IDA vers Immunity Debugger
16 17
http://lepouvoirclapratique.blogspot.fr
Page 14
Analyse de malwares
2.1.2.3. Autres outils daide lanalyse statique
2.1.2.3.1. Malware analyser Un outil utile est Malware Analyser qui permet une analyse statique et dynamique dun fichier suspect (scan virustotal, identification du packer utilis, dump dun processus, etc.):
2.1.2.3.2. PE Explorer PE Explorer est un outil permettant dexaminer et de modifier les fichiers EXE et DLL de Windows.
2.1.2.3.3. Peframe Peframe est un outil crit en python afin daider dans lanalyse dexcutables Windows (extraction de chaines, recherche dApi suspectes, Hash MD5, etc.)
http://lepouvoirclapratique.blogspot.fr
Page 15
Analyse de malwares
2.1.2.3.4. Hook Analyser Malware Tool Hook Analyser Malware Tool est un outil permettant de poser un hook22 sur une API 23dans un processus et de rechercher une chaine de caractres spcifique.
2.1.2.3.5. Radare Concernant les framework de reverse-engineering, nous pouvons citer Radare. Cest un framework permettant de dsassembler, de dbugger, danalyser et de manipuler les fichiers binaires. Des exemples danalyse avec Radare sont disponibles ici.
2.1.2.3.6. Reverse Engineering avec Python Un article qui traite des outils Python permettant de faire du reverse engineering : Python Arsenal for RE.
https://fr.wikipedia.org/wiki/Hook_%28informatique%29 https://fr.wikipedia.org/wiki/Interface_de_programmation
http://lepouvoirclapratique.blogspot.fr
Page 16
Analyse de malwares
[MALWARE.LU] Analyse statique du malware duqu [REPO ZENK] Analyse de code malveillant [FR] Reversing dun packer de malware [EN] Malware Reverse Engineering [FR] [MALAWRE.LU] Analyse dun packer. [EN] Analyzing malware [ slackbot ] - II [EN] Decrypting malware strings with IDA's Appcall [EN] Analysis of MSMSGS.EXE [EN] Analysis of MBR File System Infector
Il existe des outils permettant de mener des analyses sommaires de malwares mais suffisamment compltes sans avoir besoin de dcompiler les fichiers suspects ( reverse engineering26). Par contre, mme si ce type doutils sont dune aide non ngligeable pour une premire approche dun malware, ils ne remplacent pas une analyse pousse et le recours tt ou tard du reverse engineering. Nous allons voir 2 types
24 25
http://lepouvoirclapratique.blogspot.fr
Page 17
Analyse de malwares
doutils qui permettent de raliser ce genre de tches : les outils automatiques en ligne et les outils automatiques en local.
27 28
http://lepouvoirclapratique.blogspot.fr
Page 18
Analyse de malwares
fichiers cres, analyse des flux rseau, restauration de la machine virtuelle, etc.) plaide en faveur dune automatisation complte du processus.
Par rapport dautres services en ligne de ce type, Cuckoo permet danalyser trs rapidement en premire approche des binaires ou documents suspects dans un environnement scuris tout en gardant la confidentialit des donnes ce que ne permettent pas les services de ligne. Pour ceux que le sujet intresse, quelques liens sur Cuckoo: - Le site officiel - Analyzing malware with Cuckoo Sandbox - Cuckoo in Flame
32 33
http://www.cuckoobox.org/ http://infomars.fr/forum/index.php?showtopic=146
http://lepouvoirclapratique.blogspot.fr
Page 19
Analyse de malwares
2.2.2.2. Monitorer un malware sur un ordinateur
Une autre mthode danalyse dynamique de malware consiste aussi tout simplement excuter un malware dans un environnement virtualis et monitorer (surveiller) les actions quil excute (accs/cration/modification aux fichiers, url accdes, accs au registre, etc.). Voici quelques outils pour surveiller les actions ralises sur un poste Windows. Un bon article sur le thme est aussi paru dans MISC : [FR] Misc Dtection de malwares par analyse systme 2.2.2.2.1. Surveiller le rseau Concernant la surveillance du rseau, 2 outils sont trs utiles cette tche : - Fiddler : Proxy http qui permet dintercepter, danalyser et mme de modifier la vole toutes les requtes et changes entre un PC et un serveur Web.
Wireshark : Analyseur rseau. Capable de capturer les paquets qui transitent par un rseau et de les analyser.
Quelques tutoriaux sur ces outils : - Using Wireshark filters for capturing malware [EN] - Identify Possible Infection of Malware Into the Wireshark Capture File [EN] - [MALEKAL] Wireshark : sniff/analyse rseau - [MALEKAL] Fiddler : Monitorer le traffic HTTP
http://lepouvoirclapratique.blogspot.fr
Page 20
Analyse de malwares
2.2.2.2.2. Surveiller les processus Concernant la surveillance des processus, quelques outils utiles : - Process Explorer : Outil qui permet de grer et dafficher les processus Windows en profondeur.
Actmon Process Monitoring : Donne de trs nombreuses informations sur les processus courants (processus parent, chemin, droits, etc.)
2.2.2.2.3. Surveiller laccs aux fichiers Indispensable pour lanalyse dynamique de malwares, Process Monitor est un outil de surveillance avanc pour Windows qui affiche les activits du registre, des processus et des fichiers en temps rel. Il associe les fonctionnalits de deux utilitaires Sysinternal FileMon et Regmon qui surveillaient le systme de fichiers et le registre en temps rel.
http://lepouvoirclapratique.blogspot.fr
Page 21
Analyse de malwares
Quelques articles sur cet outil : - Using Procmon for finding malware - Using procmon.exe from Sysinternals to examine for malware, Trojans and bots. 2.2.2.2.4. La surveillance de toutes les actions ralises : les IDS Un IDS / HIPS34 (Intrusion Detection System / Host Intrusion Prevention System) est un outil qui surveille le systme afin dy dtecter toute activit ou toute modification suspecte. Lorsquun vnement douteux est dtect, lIDS peut alerter ou annuler la modification.
Voici quelques IDS/HIPS avec les guides dutilisation (extraits du site Malekal.com) : - ProcessGuard - System Safety Monitor - StormShield Personal Edition Avec cet ensemble doutils, il est possible de surveiller un poste et de savoir les actions ralises par un programme.
http://forum.malekal.com/ameliorer-securite-votre-avec-les-ids-hips-t3285.html
http://lepouvoirclapratique.blogspot.fr
Page 22
Volatility est vraiment un framework trs puissant pour lanalyse de malwares grce ces nombreux plugins.
http://lepouvoirclapratique.blogspot.fr
Page 23
Les sites web sont actuellement une des sources dinfection les plus probables39. Un outil trs utile pour lanalyse de sites web malicieux est Malzilla. Cest un outil qui analyse des URL la recherche de codes malicieux. Il propose plusieurs systmes de dcodage et daffichage du texte (hexadcimal, texte). Il possde aussi un module de conversion. Trs utilis pour analyser les pages web malicieuses.
35 36
http://lepouvoirclapratique.blogspot.fr
Page 24
Analyse de malwares
2.4.2. Analyser un document PDF et Microsoft Office malicieux
Les documents malicieux se sont normment dvelopps ces dernires annes et constituent un vecteur dattaque trs utilis par les malwares. Nous nous focaliserons ici sur les documents de la famille Microsoft Office et les documents PDF, ceux-ci pouvant se rvler trs complexes. Du point de vue de lanalyste, la problmatique qui se pose est de savoir si le document analyser possde une charge malicieuse. La gnration de documents malicieux est trs simple et nombreux sont les outils dintrusion qui possde de telles fonctionnalits (ex : Backtrack).
Plus doutils sont disponibles sur cette page : Dix outils pour auditer gratuitement la scurit des PDF.
40 41
http://lepouvoirclapratique.blogspot.fr
Page 25
Analyse de malwares
Pour crer un fichier pdf malicieux afin de sentrainer lanalyse, le plus simple est encore dutiliser Metasploit43 :
Quelques exemples danalyses de fichiers PDF malicieux : - [FR] Owned Analyse dun fichier pdf malicieux - [EN] Free Malicious PDF Analysis Ebook - [EN] [SANS] Getting Owned by Malicious PDF - Analysis
43 44
http://lepouvoirclapratique.blogspot.fr
Page 26
Analyse de malwares
OffVis47 : Outil qui possde un module de dtection dexploits. Il permet de trouver assez facilement o se loge le code malveillant et la vulnrabilit exploite dans un document Microsoft Office malicieux. La complexit des formats Office ntant pas toujours simple analyser, cet outillage rend la tche plus aise. Quelques analyses de documents office malicieux : - [EN] New advances in Ms Office malware Analysis - [EN] Analyzing Malicious Documents Cheat Sheet - [EN] How to Extract Flash Objects From Malicious MS Office Documents
Les raisons de ce dluge dapplications malveillantes sont lordre de 2 principalement : Android est open-source donc il est trs simple de crer des applications pour cette plateforme et cest le systme le plus utilis actuellement. Pour savoir comment analyser une application sous Android, je vous invite consulter le document suivant : [FR] Analyse de malwares sous Android o vous apprendrez comment : - Analyser une application android de manire statique et dynamique - Dtecter si une application est malveillante / suspecte - Savoir si une application a t copie - Sinitier au trs puissant framework Androguard
46 47
http://lepouvoirclapratique.blogspot.fr
Page 27
Analyse de malwares
Crer son laboratoire danalyse / Trouver des applications suspectes analyser Etc.
Lanalyse des malwares sous Iphone ntant pas ma spcialit, je me contenterais de renvoyer le lecteur intress vers les articles suivants : - [EN] Iphone Malware Paradigm - [EN] An Analysis of the iKee.B iPhone Botnet - [EN] IPhone Malware Analysis
http://lepouvoirclapratique.blogspot.fr
Page 28
Analyse de malwares
http://lepouvoirclapratique.blogspot.fr
Page 29
Analyse de malwares
[EN] Zeus malware Analysis [EN] BlackHole Ramnit Samples and analysis
[FR] Les virus informatiques : thorie, pratique et applications dEric Filiol (ncessite pas mal de comptences, difficile daccs)
49 50
http://lepouvoirclapratique.blogspot.fr
Page 30
Analyse de malwares
[EN] The Art of Computer Virus Research and Defense de Peter Szor
[EN] Malware Analysts Cookbook and DVD de Michael Ligh (excellent, de nombreuses ressources)
[EN ]Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software de Michael Sikorski (conseill par un analyste de malwares)
http://lepouvoirclapratique.blogspot.fr
Page 31
Analyse de malwares
http://lepouvoirclapratique.blogspot.fr
Page 32
Analyse de malwares
http://lepouvoirclapratique.blogspot.fr
Page 33
Analyse de malwares
4.1.3. Exemple de poste propos par une bote de conseil sur Paris
Dautres exemples dannonces pour lanalyse de malwares sont disponibles ici : Malware Security
4.2.1. Diplmes
En gnral cest un master qui est demand pour la majorit des postes en scurit informatique (bac +5)
4.2.2. Comptences
Pour travailler dans lanalyse de malwares, les connaissances et comptences suivantes sont le minimum : Langages : Bonne connaissance en assembleur et en C - Comptences : Reverse engineering, analyse forensique (analyse dun systme suite un incident de scurit), recherche et analyse dexploits / vulnrabilits, bonnes connaissances de diffrents protocoles rseau - Outils : Dsassembleurs (IDA, Metasm), dbuggers
http://lepouvoirclapratique.blogspot.fr
Page 34
Analyse de malwares
4.2.3. Exemples de comptences recherches lors dannonces
4.3.1. XMCO
Ezine ActuScu
http://lepouvoirclapratique.blogspot.fr
Page 35
Analyse de malwares
4.3.2. Lexsi
Article blog Sorry Mario, but
Dans les 2 cas, les comptences en analyse de malwares sont le lot de nombreux consultants en scurit informatique et sont trs recherches par les boites de consultants.
http://lepouvoirclapratique.blogspot.fr
Page 36
Analyse de malwares
Pour ceux qui souhaiteraient traquer les rseaux de malwares (botnets), quelques liens intressants : - [EN] Pwning a Spammer's Keylogger - [EN] Analysis & pownage of herpesnet botnet - [EN] How to inflitrate affiliate programs [XYLIBOX] - [EN] Botnet tracking : Tools, Techniques, and Lessons Learned - [EN] Tracking Cybercrime [Blog EN] - [EN] Know your enemy : Tracking Botnets - [EN] The Koobface malware gang - exposed! - [EN] Dtection et analyse de botnet grce des honeypots
Concernant la traque de ce type de rseau, les articles suivants traitent de leur linf iltration : - [EN] Infiltration of a Nigerian scammer - [EN] Inside the nigerian money mule (Part 2, Part 3) En franais, nous avons une analyse intressante sur linf iltration de ces rseaux dans l ezine de XMCO : [FR] Scams et kits dexploitation.
52
http://fr.wikipedia.org/wiki/Fraude_4-1-9
http://lepouvoirclapratique.blogspot.fr
Page 37
Analyse de malwares
Figure 42 Tentative d'accs aux interfaces d'administration des sites des cybercriminels
Dautres articles sur la traque des rseaux des cybercriminels sont disponibles sur le blog de Xylibox.
http://lepouvoirclapratique.blogspot.fr
Page 38
http://lepouvoirclapratique.blogspot.fr
Page 39
Analyse de malwares
6. Conclusion
Les malwares sont devenus une ralit pour la majorit des utilisateurs et bien peu dentre eux y chappent (en particulier sous les systmes Windows & Android). Connatre leur mode de fonctionnement ainsi que mthodes de propagation restent le meilleur moyen de sen protger. La protection contre les malwares se doit dtre globale et ne peut uniquement se contenter de solutions techniques. Concernant leur analyse, il est possible par lanalyse dynamique davoir en quelques minutes les principales caractristiques dun malware ainsi que ses fonctionnalits et ce, sans ncessiter de solides connaissances en assembleur. Ce nest malheureusement pas possible dans certains cas, o les malwares sont capables de dtecter les environnements virtuels ou surveills, et dans ces cas-l, seule une analyse par dsassemblage peut permettre dvaluer la menace. Outre le fait que le fait que lanalyse de malwares est un domaine, cest aussi une comptence de plus en plus recherche dans les botes de conseil informatique et les profils possdant ces comptences peuvent souvent prtendre de salaires plus quintressants. Dans un prochain document, nous verrons comment quels sont les moyens de lutte contre les malwares, comment sen protger et comment se dsinfecter le cas chant.
http://lepouvoirclapratique.blogspot.fr
Page 40