volatility内存取证3,快来看看吧

大家好,在本博客中,我们将对一个受感染系统的内存转储进行内存取证。该系统被 RedLine 恶意软件感染。
今天,我们将重点介绍如何使用 Volatility。Volatility 是一款非常强大的内存取证工具。它用于从 Windows、macOS 和 Linux 系统的内存图像(内存转储)中提取信息。Volatility 是世界上使用最广泛的从易失性内存(RAM)样本中提取数字工件的框架。该框架旨在向人们介绍从易失性内存样本中提取数字文物的相关技术和复杂性,并为进一步开展这一令人兴奋的研究领域的工作提供一个平台。
更多信息,请访问 -
https://github.com/volatilityfoundation/volatility3
那就让我们开始分析内存转储...
因此,在使用 volatility 时,了解所检查内存转储的总体情况非常重要。这些一般数据包含 x32/x64 确定、主要和次要操作系统版本、kdbg 信息和基本映像信息。
您可以运行以下命令 - (注意:此命令适用于 volatility3,volatility2 版本请参考 -
https://github.com/volatilityfoundation/volatility/wiki)。
vol3 -f MemoryDump.mem windows.info

Q1. 查找可疑进程。
vol3 -f MemoryDump.mem windows.pslist

在所有进程中,我发现底部有两个进程看起来很可疑。

从上面可以看出,"oneetx.exe "进程产生了 rundll32.exe。
为什么会有这样的疑点?
众所周知,Rundll32.exe 是微软签名的二进制文件,用于在 Windows 中加载动态链接库 (DLL)。其中一个原因是 Rundll32.exe 可用于在运行时加载恶意 DLL。另一个原因是,如果我们使用 Volatility3 中的 "malfind "插件来查找恶意进程,就会发现 oneetx.exe 具有 PAGE_EXECUTE_READWRITE。
某些 shellcode 注入技术会分配 PAGE_EXECUTE_READWRITE 内存块,在其中填入 shellcode 并创建指向该 shellcode 的线程。
合法的应用程序有可能实施这种行为。

Q2. 内存转储中有一个 VPN 连接。找到负责 VPN 连接的应用程序。

我们发现一个名为 tun2socks.exe 的进程,其父进程名为 "Outline.exe"。在下一步查找网络连接时,我们将确认这一点。
Q3. 查找 C2 通信或 C2 IP 地址。
vol3 -f MemoryDump.mem windows.netscan | grep "oneetx.exe
在这里,"windows.netscan "插件将列出所有连接。

我们看到一个当前已关闭的连接,但它是由可疑应用程序 "oneetx "发起的。

Q4. 我们能找到恶意软件家族的名称吗?
Q5. 查找用户访问过的确切恶意 URL?

Q6. 查找用户访问此 URL 时恶意 oneetx.exe 被丢弃的路径。

在这里,我们可以看到有效载荷的投放路径。
-
每次熬八宝粥都要熬制3个小时,太费时间了吧! 并且八宝粥熬制完成后,粥里的各种豆子、干果总是分不开,太影响口感了!今天我们就教你一个八宝粥熬制方法,简单易学,做出来的粥味美鲜香!材料混合首先将八宝粥的材料混合在一起,其中红豆、绿豆、黄豆等豆类需要提前浸泡30分钟。加入辅料加入辅料,如红枣、百合、龙眼[详细]
-
巧克力酱是一款美味甜品,主要原料有可可粉、牛奶等,既可以作为一种甜品食用也可以作为面包等调味酱来使用。一款巧克力酱的用途非常广泛,许多巧克力面包面团、甜品、蛋糕抹面、慕斯淋面、甜品装饰、吐司抹酱等等,都会用到他。做法也很简单。原料:可可粉、牛奶75ml、白糖。首先,把牛奶倒入锅里,煮沸时放入两大勺可[详细]
-
很多人在买电脑时,面对计算机的性能不知道该如何选择,是选择i5还是i7? 酷睿i5处理器是英特尔的一款产品,同样建基于intel nehalem微架构。与core i7支持三通道存储器不同,core i5只会集成双通道DDR3存储器控制器。另外,core i5会集成一些北桥的功能,将集成Pci-e[详细]
-
说起蒜苗做的美食,很多人第一个想到的菜肴就是四川的“回锅肉”,蒜苗浓烈的香味完美地遮盖了猪肉油腻的缺点。因为冬季土壤含水量低的原因,使得蒜苗的香味达到最高,另外因为这个时候蒜苗刚出苗不久,所以吃起来也很嫩。今天小帅就分享几道用蒜苗做的家常菜,干饭人别错过了。《蒜苗回锅肉》食材:猪臀肉,青蒜苗,豆瓣酱[详细]
-
在家就可以做的哈根达斯,比外面买的还好吃。无需冰淇淋机,只要有冰箱就可以。奶香味浓郁无冰渣,加入蔓越莓也太赞。食材:可生食鸡蛋4个淡奶油200克炼乳120克细砂糖30克蔓越莓干适量做法:1准备好所需材料;2做蛋糕一样把蛋白和蛋黄分离,容器保持无油无水;3糖分三次加入打发到这种硬性发泡后备用;4淡奶油[详细]