客户经理早些时候给 SOC 打了电话,听起来非常沮丧和愤怒。他说他无法访问计算机上的任何文件,并不断收到一个弹出消息,说明他的文件已被加密。您断开计算机与网络的连接并提取了他机器的内存转储并开始使用 Volatility 对其进行分析。继续调查以发现勒索软件的工作原理以及如何阻止它?
https://blueteamlabs.online/home/challenge/memory-analysis-ransomware-7da6c9244d
Psscan 是 Volatility 用来搜索所有正在运行的进程的模块,根据提示进程名称是以@
开始,目前只有一个名称为:@WanaDecryptor
vol.py -f infected.vmem --profile=Win7SP1x86 psscan
通过pstree查看进程树,可以查看进程PID和PPID,PID为进程ID,PPID为进程父进程。恶意软件的进程为3968,该进程的父进程为2732
vol.py -f infected.vmem --profile=Win7SP1x86 pstree
可以通过pstree查看恶意文件的上级文件,或者通过psscan查看ppid获取信息,初始恶意文件为:or4qtckT.exe
vol.py -f infected.vmem --profile=Win7SP1x86 pstree
vol.py -f infected.vmem --profile=Win7SP1x86 psscan | grep 2732
通过查看到进程ID为2732释放taskdl.exe文件
vol.py -f infected.vmem --profile=Win7SP1x86 psscan | grep 2732
Filescan 是 Volatility 使用的一个模块,可以显示文件的位置。通过进行过滤发现文件的路径、权限和内存偏移量。
获取到文件路径为:C\Users\hacker\Desktop\or4qtckT.exe
vol.py -f infected.vmem --profile=Win7SP1x86 filescan | grep or4qtckT.exe
通过搜索引擎分析该勒索软件为Wannacry
通过filescan查找文件,并基于grep进行过滤,得到文件名为:00000000.eky
vol.py -f infected.vmem --profile=Win7SP1x86 filescan | grep '.eky'