Quick Malware Traffic Analysis #3
Pendahuluan
Pada analisa singkat ini, penulis akan menggunakan PCAP "2024-02-14-Danabot-infection-traffic.pcap" dari Malware Traffic Analysis. File yang digunakan adalah PCAP dengan Hash SHA256 E3C898679BDBE6BA8F62F1A48E50F3FC6754EDA4E8F6CBAFAEF094A77A58D50A.
Gambar 1.
Pembahasan
File PCAP yang dipilih dimasukkan ke Security Onion.
Gambar 2.
Tampilan pada dashboard Security Onion menjadi seperti berikut:
Gambar 3.
Gambar 4.
Gambar 5.
Gambar 6.
Berfokus pada severity HIGH saja, saat dibuka pada alert rule "ET HUNTING Possible Obfuscator io JavaScript" berisi komunikasi protokol HTTP seperti berikut:
Gambar 7.
Traffic disimpan dan diekstrak konten HTTPnya dengan Wireshark
Setelah diekstrak, dihasilkan file dengan nama resources.dll dengan hash SHA256 2597322A49A6252445CA4C8D713320B238113B3B8FD8A2D6FC1088A5934CEE0E. Ketika dimasukkan informasi tersebut di VirusTotal didapati bahwa file tersebut merupakan malware trojan.
Gambar 9.
Ketika diusut, perangkat lokal 10.2.14[.]101 mengunjungi alamat website soundata[.]top dengan IP 188.114.97[.]3 lewat port 80 pada waktu 2024-02-14 23:26:55.340 yang memicu alert "ET DNS Query to a *.top domain - Likely Hostile" yang kemudian pada waktu 2024-02-14 23:26:56.018 memicu 2 alert sekaligus yaitu "ET HUNTING Possible EXE Download From Suspicious TLD" dan "ET POLICY PE EXE or DLL Windows file download HTTP" karena perangkat mendownload sebuah file executeable mencurigakan dari domain yang mencurigakan (file .dll pada gambar 8).
Gambar 10.
Gambar 11.
Ketika didalami, terdapat protokol HTTP pada traffic alert tersebut dengan instruksi mendownload file "login.php". Namun, terdapat attachment file yang otomatis terdownload melalui fitur content-disposition. Pada gambar dibawah file dengan ekstensi javascript "allegato_708.js" berada pada content-disposition dengan payload yang bisa juga dilihat setelahnya.
Gambar 12.
Ketika traffic ini dianalisa pada Wireshark dan diekstrak dengan protokol HTTP, didapatkan sebuah file dengan nama "login.php" dengan hash SHA256 847B4AD90B1DABA2D9117A8E05776F3F902DDA593FB1252289538ACF476C4268. Ketika file ini disubmit ke VirusTotal, diketahui bahwa file ini adalah Trojan.
Gambar 13.
Gambar 14.
Terakhir, terdapat alert "ET INFO Microsoft Connection Test" dari perangkat lokal yang sama 10.2.14[.]101 pada waktu 2024-02-14 23:28:44.379. Adapun, perangkat lokal menghubungi alamat IP 23.10.249[.]35 lewat port 80. Setelah ditelusuri, alamat IP tidak terkait dengan aktivitas mencurigakan.
Kesimpulan
- Perangkat lokal 10.2.14[.]101 pada waktu 2024-02-14 23:25:53.850 mengunjungi situs portfolio.serveirc[.]com dengan IP 62.173.142[.]148 melalui port 80 yang membuat alert "ET POLICY DNS Query to DynDNS Domain *.serveirc .com" dan "ET INFO DYNAMIC_DNS HTTP Request to a *.serveirc .com Domain" terpicu. Alert tersebut menghimbau bahwa akan ada kemungkinan ancaman karena domain *.serveirc sering digunakan untuk penyebaran malware. Kemudian pada waktu 2024-02-14 23:26:04.384 terjadi pengunduhan file javascript secara otomatis karena disematkan pada header HTTP melalui metode content-disposition yang disamarkan dengan file login.php dengan hash SHA256 847B4AD90B1DABA2D9117A8E05776F3F902DDA593FB1252289538ACF476C4268. Perangkat sudah terkonfirmasi mendownload sebuah malware.
- Perangkat lokal 10.2.14[.]101 pada waktu 2024-02-14 23:26:55.340 mengunjungi situs soundata[.]top dengan IP 188.114.97[.]3 lewat port 80. Kejadian tersebut memicu alert "ET DNS Query to a *.top domain - Likely Hostile" karena domain *.top seringkali digunakan untuk penyebaran malware. Kemudian, perangkat lokal mendownload file resources.dll dengan hash SHA256 2597322A49A6252445CA4C8D713320B238113B3B8FD8A2D6FC1088A5934CEE0E sehingga memicu alert "ET HUNTING Possible EXE Download From Suspicious TLD" dan "ET POLICY PE EXE or DLL Windows file download HTTP" karena mendownload file executeable dari domain HTTP dan juga yang mencurigakan. Perangkat sudah terkonfirmasi mendownload sebuah malware Danabot.
- Alert "ET INFO Microsoft Connection Test" dari perangkat lokal yang sama 10.2.14[.]101 pada waktu 2024-02-14 23:28:44.379 merupakan false positif karena komunikasi ini lazim digunakan pada Microsoft untuk mengecek jaringan Internet (sumber).
Sekian untuk analisa ketiga dari penulis, penulis menyadari bahwa belum lengkap analisa tersebut tanpa mendapatkan komunikasi perangkat lokal yang terinfeksi dengan C2C malwarenya. Namun, untuk kesempatan ini penulis hanya bisa sampai di tahap ini saja.
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
Komentar
Posting Komentar