
I conducted some analysis recently where I used timeline analysis, Volatility, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Sniper Forensics concepts shared by Chris Pogue to develop a thorough set of findings in relatively short order.
I was analyzing an image acquired from a system thought to have been infected with Poison Ivy. All I had to go on were IPS alerts of network traffic originating from this system on certain dates...but I had no way to determine how "close" cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 clocks were for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 monitoring device.
I started by creating a timeline, and looking for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use of publicly documented persistence mechanisms employed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 malware in question (Windows service, StubPath values within "Installed Components" Registry keys, etc.), as well as looking for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use of NTFS alternate data streams. All of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se turned up...nothing. A quick review of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 timeline showed me that McAfee AV was installed on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system, so I mounted cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 image via FTK Imager and scanned it with ClamWin 0.98 and MS Security Essentials (both of which were updated immediately prior to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scan). MSSE got a hit on a file in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system32 folder, which later turned out to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 initial installer. I searched cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 timeline, as well as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Software and System Registry hives for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file name, and got no hits beyond just cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 existence of that file within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file system.
The system was a laptop system and had a hibernation file, which was last modified cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 day that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system itself had been shut down. I exported cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hibernation file for analysis, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n downloaded cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Win32 standalone version of Volatility version 2.3.1, and used that to convert cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hibernation file to raw format, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n identify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 profile (via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 imageinfo plugin) and get a process list (via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pstree plugin).
I got in touch with Jamie Levy (@gleeda), who pointed me to this post, which was extremely helpful. Based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 malfind plugin, I was able to identify a possible process of interest, and I searched cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 timeline for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 executable file name, only to find nothing. However, I did have a process ID to correlate to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pstree plugin, and I could see that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process in question was a child of services.exe, which told me not only where to look, but also that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 installation process required at least Administrator-level privileges. Correlating information between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RegRipper samparse.pl and profilelist.pl plugins, I was able to see which user profiles (both local and domain) on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system were members of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 appropriate group. This also provided me with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 start time for both processes, which correlated to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system being started.
A fellow team member had suggested running strings across cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 memory dump, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n searching cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output for specific items; doing so, I found what appeared to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 configuration information used by Poison Ivy (which was later confirmed via malware RE performed by anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r team member). As a refinement to that approach, I ran cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Volatility vaddump plugin, targeting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 specific process, and dumped all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output files to a folder. I cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n ran strings across all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output folders, and found a similar list of items as when I'd run strings across cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 entire memory dump.
I validated cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 configuration item findings via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Volatility handles plugin, looking for mutants within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 specific process. I also dumped cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process executable from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 memory dump via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 procmemdump plugin; cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time I did it, MSSE lit up and quarantined cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file, so I disabled MSSE and re-ran cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 plugin (I set my command prompts with QuickEdit and Insert modes, so re-running cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command line as as simple as hitting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 up-arrow once, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n hitting Enter...). I was able to ship cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 dumped PE file and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 initial wrapper I found to a specialist for analysis while I continued my analysis.
I cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n ran cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 svcscan plugin and searched cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 executable file name, and found cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows service settings, to include cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 service name. I also ran cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 dlllist plugin to see if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re were any DLLs that I might be interested in extracting from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 image.
I also ran cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 netscan plugin, and reviewing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output gave no indication of network connections associated with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process in question. Had cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re been a connection established associated with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process of interest, I would've run Jamaal's ethscan module, which he talked about (however briefly) at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent OMFW.
I had downloaded cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Poison Ivy plugin, which according to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 headers, is specific to one version of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PIvy server. The plugin ran for quite a while, and because I had what I needed, I simply halted it before it completed.
Timing
Something important to point out here is that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 analysis that I've described here did not take days or weeks to complete; racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 research and memory analysis was all completed in just a few hours on one evening. It could have gone a bit quicker, but until recently, I haven't had an opportunity to do a lot of this type of analysis. However, incorporating a "Sniper Forensics" thought process into my analysis, and in turn making cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best use of available tools and processes, allowed me develop findings in an efficient and thorough manner.
Something important to point out here is that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 analysis that I've described here did not take days or weeks to complete; racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 research and memory analysis was all completed in just a few hours on one evening. It could have gone a bit quicker, but until recently, I haven't had an opportunity to do a lot of this type of analysis. However, incorporating a "Sniper Forensics" thought process into my analysis, and in turn making cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best use of available tools and processes, allowed me develop findings in an efficient and thorough manner.
In short, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process (with Volatility plugins) looks like this:
- convert, imageinfo, pstree
- malfind - get PID
- run vaddump against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PID, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n run strings against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output
- run handles against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PID
- run procmemdump against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PID (after disabling AV)
- run dlllist against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PID
- run netscan; if connections are found associated with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PID, run ethscan
At this point, I had a good deal of information that I could add to my timeline in order to provide additional context, granularity, and relative confidence in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 data I was viewing. File system metadata can be easily modified, but Windows Event Log records indicating service installation and service start can be correlated with process start times, assisting you in overcoming challenges imposed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use of anti-forensics techniques.
It's also important to point out that Registry, timeline, and memory analysis are all tools, and while cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y're all useful, each of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m in isolation is nowhere near as powerful as using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m all togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r. Each technique can provide insight that can eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r augment or be used as pivot points for anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r.
Resources
A couple of interesting items have popped up recently regarding memory acquisition and analysis, and I thought it would be a good idea to provide cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m here:
- Jamie also pointed me to this post, which, while it wasn't directly helpful (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 image I was working with was from a Win7SP1 system), it does show cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 thought process and work flow in solving cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenge
- From MoonSols, some new features in DumpIt
- Mark Baggett's ISC Diary posts on winpmem and its uses: here, and here
- Page_brute - check out how you can incorporate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pagefile into your analysis, until Volatility v3 hits cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 streets