hkb18/conti-ransomware-analysis
GitHub: hkb18/conti-ransomware-analysis
该项目在隔离环境中对 Conti 勒索软件进行静态与动态分析,提取 IOC 并映射至 MITRE ATT&CK,以支持检测与防御研究。
Stars: 0 | Forks: 0
# Conti 勒索软件分析
## 概述
本仓库记录了对与 Conti 家族相关的勒索软件样本的分析,基于赎金票据内容和外部检测结果。该项目的目的是检查可执行文件的结构,观察其执行时的行为,并识别能够支持检测和调查的指标。
分析结合了静态检查与在隔离实验室环境中受控的动态执行。
## 目标
- 验证可执行文件的结构和特征
- 识别导入的函数和嵌入的字符串
- 在受控环境中观察运行时行为
- 监控文件系统、注册表和进程活动
- 识别执行过程中的网络活动
- 提取妥协指标(IOCs)
- 将观察到的行为映射到 MITRE ATT&CK 框架
- 基于观察到的活动推导防御性见解
## 实验室环境
- 主机系统:Windows 11
- 分析环境:Windows 10 FLARE 虚拟机
- 执行:受控且隔离的虚拟机
### 使用的工具
- PEStudio
- HxD
- Strings.exe
- 进程监视器(Procmon)
- Regshot
- Wireshark
- VirusTotal
## 分析流程
1. 对可执行文件进行静态检查(PE 结构、导入、字符串)
2. 在隔离环境中进行受控执行
3. 使用 Procmon 和 Regshot 监控系统活动
4. 使用 Wireshark 观察网络流量
5. 提取指标和工件
6. 将观察到的行为映射到 MITRE ATT&CK
7. 推导防御性考虑
## 关键发现
- 该样本是一个有效的 Windows PE 可执行文件
- 静态分析识别出文件系统和系统级 API 的使用
- 字符串分析揭示了一个自定义文件扩展名 `.TIYSV`
- 动态分析显示执行过程中与文件系统和注册表的交互
- 观察到基于 TLS 的网络流量
- 生成了一个赎金票据(`readme.txt`)
- 外部检测结果将该样本分类为恶意软件
## 仓库结构
```
conti-ransomware-analysis/
│
├── README.md
│
├── docs/
│ ├── 01_project_overview.md
│ ├── 02_lab_environment.md
│ ├── 03_static_analysis.md
│ ├── 04_dynamic_analysis.md
│ ├── 05_iocs.md
│ ├── 06_mitre_attack_mapping.md
│ ├── 07_defensive_insights.md
│ └── 08_limitations.md
│
├── evidence/
│ ├── static/
│ ├── dynamic/
│ ├── impact/
│ ├── mitre/
│ └── supporting_docs/
```
## 证据
所有支持性工件均可通过 `evidence/` 目录获取:
- **static/** – PE 分析、导入、字符串、VirusTotal 结果
- **dynamic/** – Procmon 和 Wireshark 观察
- **impact/** – 执行期间生成的赎金票据
- **mitre/** – ATT&CK 映射可视化
- **supporting_docs/** – 额外分析输出(例如 Regshot、字符串输出)
## 限制
本分析仅限于受控环境中可观察到的行为,不包括:
- 二进制文件的逆向工程或反汇编
- 内存取证
- 完整的网络流量重建或载荷分析
- 多系统或企业级行为分析
## 免责声明
本项目仅用于教育和防御性网络安全目的。样本在隔离环境中进行分析,以防止意外影响。
标签:Ask搜索, Cloudflare, Conti, DAST, FLARE VM, HxD, IOC提取, IP 地址批量处理, MITRE ATT&CK, PEStudio, PE 加载器, PE结构分析, Procmon, Regshot, Strings.exe, TLS流量, VirusTotal, Wireshark, 云安全监控, 勒索软件, 句柄查看, 后渗透, 字符串分析, 导入函数分析, 恶意软件分析, 数据包嗅探, 文件系统监控, 注册表监控, 网络流量分析, 赎金笔记, 逆向工具, 防御映射, 隔离实验室, 静态分析