mirror of
https://github.com/nganhkhoa/malware.git
synced 2024-06-10 21:32:07 +07:00
First
This commit is contained in:
parent
717ff8b902
commit
c337c348bd
@ -1 +1,41 @@
|
||||
# Extracting IoC from .doc file(Emotet)
|
||||
解析環境をあまり汚さないかつ簡潔な手法を示す
|
||||
- Sample/Required Tools
|
||||
- Flow
|
||||
- Reference
|
||||
## Sample/Required Tools
|
||||
- Sample
|
||||
|
||||
|sha256|[256 14445473a8b471e550c9e36677223a3d0ffb017647dc8d7a01ae88efd1b993ac](https://www.virustotal.com/gui/file/14445473a8b471e550c9e36677223a3d0ffb017647dc8d7a01ae88efd1b993ac/detection)|
|
||||
|:-|:-|
|
||||
|file type|.doc|
|
||||
|sandbox|[ANYRUN](https://app.any.run/tasks/31ccc24e-e55e-4757-b964-c0969323752e/)<br>[HYBRID ANALYSIS](https://www.hybrid-analysis.com/sample/14445473a8b471e550c9e36677223a3d0ffb017647dc8d7a01ae88efd1b993ac?environmentId=120)|
|
||||
- Required Tools
|
||||
- Windows Machine
|
||||
- [CMD Watcher](http://www.kahusecurity.com/tools.html)
|
||||
## Flow
|
||||
1. CMD Watcherを起動し,Startを押す
|
||||
|
||||
![](https://github.com/mether049/malware/blob/master/Emotet/img/cmdwacher.PNG)
|
||||
|
||||
2. .docファイルを開き,「コンテンツの有効化」を押下
|
||||
|
||||
![](https://github.com/mether049/malware/blob/master/Emotet/img/word.PNG)
|
||||
|
||||
3. CMD Watcherにマクロによって実行されるpowershellコマンドが出力されるため,そこからBase64でエンコードされた文字列をコピーする<br>
|
||||
(コマンドをキャプチャしたときにPowerShellプロセスを強制終了させるので解析環境はあまり汚さないですむ)
|
||||
|
||||
![](https://github.com/mether049/malware/blob/master/Emotet/img/cmdwacther2.PNG)
|
||||
|
||||
4. CyberchefによりBase64でエンコードされた文字列をデコードし,IoC(URL)のみ出力させる
|
||||
- レシピの内容として必要なのは以下
|
||||
- Base64のデコード
|
||||
- null文字の除去
|
||||
- 正規表現によるURLの抽出
|
||||
- Base64からIoCを取得するレシピの例は[こちら](https://gchq.github.io/CyberChef/#recipe=From_Base64('A-Za-z0-9%2B/%3D',true)Remove_null_bytes()Regular_expression('User%20defined','http(s)?://(%5B%5C%5Cw-%5D%2B%5C%5C.)%2B%5B%5C%5Cw-%5D%2B(/%5B%5C%5Cw-%20./?%25%26%3D%5D*)?',true,true,false,false,false,false,'List%20matches'))
|
||||
|
||||
![](https://github.com/mether049/malware/blob/master/Emotet/img/cyberchef_960.png)
|
||||
|
||||
## Reference
|
||||
[How To: Extract Network Indicators of Compromise (IOCs) from Maldoc Macros — Part 2](https://security-soup.net/how-to-extract-network-indicators-of-compromise-iocs-from-maldoc-macros-part-2/)
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user