NaeemAkmal/Malware-Analysis-Wazuh-SIEM-Lab

GitHub: NaeemAkmal/Malware-Analysis-Wazuh-SIEM-Lab

一个集成了静态/动态分析与 Wazuh SIEM + VirusTotal 联动的恶意软件分析实验室,用于在隔离环境中完成样本检测与威胁关联。

Stars: 0 | Forks: 0

# 🔬 恶意软件分析与 Wazuh SIEM 实验室 ![静态分析](https://img.shields.io/badge/Static%20Analysis-PEStudio%20%7C%20CAPA%20%7C%20PE--Bear-blue) ![动态分析](https://img.shields.io/badge/Dynamic%20Analysis-Procmon%20%7C%20FakeNet%20%7C%20Regshot%20%7C%20ProcDot-orange) ![解包](https://img.shields.io/badge/Unpacking-UPX%20%7C%20Unpacker-blueviolet) ![SIEM](https://img.shields.io/badge/SIEM-Wazuh%20%2B%20VirusTotal-red) ![平台](https://img.shields.io/badge/Platform-Windows%2010%20VM-lightgrey) ## 📋 目录 - [概述](#-overview) - [恶意软件样本](#-malware-samples) - [实验室环境与工具](#-lab-environment--tools) - [方法论](#-methodology) - [静态分析](#-static-analysis) - [动态分析](#-dynamic-analysis) - [Wazuh SIEM + VirusTotal 集成](#-wazuh-siem--virustotal-integration) - [IOC 汇总](#-ioc-summary) - [ATT&CK 映射](#-attck-mapping) - [关键发现](#-key-findings) ## 🧪 概述 本实验室在三个阶段执行完整的恶意软件分析工作流程: ``` ┌─────────────────────────────────────────────────────────────┐ │ MALWARE SAMPLE │ └──────────────────────────┬──────────────────────────────────┘ │ ┌───────────────▼──────────────┐ │ STATIC ANALYSIS │ │ File Type · Hashes · IOCs │ │ Strings · ATT&CK Mapping │ └───────────────┬──────────────┘ │ ┌───────────────▼──────────────┐ │ DYNAMIC ANALYSIS │ │ FakeNet · Procmon · Regshot │ │ ProcDOT Behaviour Graph │ └───────────────┬──────────────┘ │ ┌───────────────▼──────────────┐ │ WAZUH SIEM CORRELATION │ │ FIM Syscheck · VT Hashes │ │ Dashboard Alerting │ └──────────────────────────────┘ ``` 所有工作均在**隔离的 Windows 10 虚拟机**中进行,未涉及任何实时系统。 ## 🦠 恶意软件样本 | # | 文件名 | 家族 | 分类 | VT 评分 | |---|--------|------|------|---------| | 1 | `demo2_simda.bin` | Win32/Simda | 后门木马 | **65/72** | | 2 | `financials-xls.exe` | Win32/Renos | 恐吓软件下载器 | **57/71** | ## 🛠️ 实验室环境与工具 | 组件 | 详情 | |------|------| | 分析操作系统 | Windows 10 — 隔离的 VMware 虚拟机 | | SIEM 管理端 | Linux 虚拟机上的 Wazuh 4.x | | Wazuh 代理 | Wazuh-EVE-15 · IP: 150.1.7.102 · 代理 ID: 001 | | 网络 | 仅主机模式 — 执行期间无实时互联网连接 | | Sysmon | 预配置以增强 Windows 事件日志记录 | | 类别 | 工具 | 用途 | |------|------|------| | 文件识别 | TrID、Sigcheck | 文件类型、数字签名、版本信息 | | 静态 | PEStudio 9.61 | 指标、导入表、字符串、VirusTotal | | 静态 | CAPA | ATT&CK 技术自动映射 | | 静态 | PE-Bear | PE 头、节、字符串分析 | | 静态 | BinText 3.0 | 深度字符串提取 | | 解包 | UPX 3.91 | 解压 UPX 打包的二进制文件 | | 动态 | Procmon | 文件、注册表、网络、进程监控 | | 动态 | FakeNet-NG 1.0 | 网络流量模拟 | | 动态 | Regshot 1.9.0 | 注册表前后对比 | | 可视化 | ProcDOT + Graphviz | 进程行为图 | | SIEM | Wazuh + Sysmon | 实时告警、完整性监控、事件关联 | | 威胁情报 | VirusTotal API | 哈希信誉自动化查询 | ## 🔭 方法论 1. **文件识别** — 使用 TrID + Sigcheck 确定真实文件类型并检测伪造 2. **哈希提取** — 提取 MD5、SHA-1、SHA-256 用于威胁情报关联 3. **PEStudio IOC 分析** — 分析导入表、字符串、节区、VirusTotal 评分 4. **CAPA** — 从二进制文件中自动映射 ATT&CK 技术 5. **解包** — 在可能的情况下先进行 UPX 解包,再进行深度静态分析 6. **动态执行** — 在隔离虚拟机中同时运行 FakeNet、Procmon、Regshot 7. **ProcDOT 可视化** — 将 Procmon CSV 渲染为行为图 8. **Wazuh 关联** — FIM 检测 + VirusTotal 哈希查询 + 仪表板告警验证 ## 🔍 静态分析 ### 样本 1 — demo2_simda.bin #### 文件类型 TrID 将其识别为通用 Win32 可执行文件。Sigcheck 揭示其**伪装为 WinRAR 命令行 RAR v4.20** — 故意身份伪造。CAPA 确认为 MSVC 2008 编译的 PE32 32 位程序。 ![文件类型 — demo2_simda.bin](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/785e82c530191354.png) #### 哈希值 | 算法 | 值 | |------|----| | MD5 | `69f27b07404cf9c51dd2d2e40fca4d65` | | SHA-1 | `56d7f4aadedbabf9b889dd6fb39f710812fee09e` | | SHA-256 | `5617238b8d3b232f0743258b89720bb04d941278253e841ee9cbf863d0985c32` | | Imphash | `4de321e101993eb64afa7391ff67dfd0` | #### 关键 IOC — PEStudio PEStudio 标记了 **20 个指标**。最关键的是:无效的 rich-header 校验和(PE 被篡改)、可执行节区标志、65/72 的 VirusTotal 评分。 ![IOC — demo2_simda.bin](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6cf18669b5191355.png) | 指标 | 详情 | 严重性 | |------|------|--------| | `rich-header > checksum` | **无效** — 头部被篡改 | 🔴 高 | | `sections > characteristics` | 代码节区具有可执行标志 | 🔴 高 | | `file-name > version` | “Command line RAR” — 身份伪造 | 🔴 高 | | `manifest > severity` | asInvoker | 🟡 中 | | `virustotal > score` | **65/72** | 🔴 严重 | | `resources > count` | 48 个嵌入资源 | 🟡 中 | #### 字符串 PE-Bear 提取了 1,758 个字符串。RAR 归档命令证实了 WinRAR 伪装以及数据外泄能力。 ![字符串 — demo2_simda.bin](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/1661b64fe8191356.png) #### VirusTotal — 65/72 ![VirusTotal — demo2_simda.bin](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/90b65f5624191357.png) | 厂商 | 检测结果 | |------|----------| | Microsoft | `Backdoor:Win32/Simda` | | ESET-NOD32 | `Win32/Simda.B trojan` | | Kaspersky | `HEUR:Trojan.Win32.Generic` | | CrowdStrike | `win/malicious_confidence_100% (W)` | | TrendMicro | `BKDR_SIMDA.SUSR` | | DrWeb | `Trojan.Rodricter.153` | ### 样本 2 — financials-xls.exe #### 文件类型 TrID 识别为 Yoda's Crypter 并经过 UPX 压缩。在分析前使用 UPX 3.91 进行解包。包含俄语资源。编译于 007 年。 ![文件类型 — financials-xls.exe](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/2521fa9cff191359.png) #### 哈希值 | 版本 | 算法 | 值 | |------|------|----| | 打包 | MD5 | `27599c22e0eba42f3e91e27fe1d04598` | | 打包 | SHA-256 | `f09ffe74770a7229ddef667bc95fa73e0886adf8739cdfff36101443975e5b5a` | | 未打包 | MD5 | `f98006a161345ec19bb72617c65287cd` | | 未打包 | SHA-1 | `d1f8d2fa5a489716204bbe36af2aa5295e85753a` | | 未打包 | SHA-256 | `399045bfdb3205e772169f5d8739ee8eb11a9b469b77555b813c0f7a01563c7e` | #### 关键 IOC — PEStudio PEStudio 标记了 **23 个指标**。最关键的是:自修改的 .text 段、硬编码的 C2 IP、WSOCK32.dll 网络套接字。 ![IOC — financials-xls.exe](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/551cd1c6fb191400.png) | 指标 | 详情 | 严重性 | |------|------|--------| | `sections > self-modifying` | .text 自我修改 — 反分析 | 🔴 严重 | | `string > url-pattern` | `69.50.175.181` — 硬编码 C2 IP | 🔴 严重 | | `libraries > flag` | `WSOCK32.dll` — 网络套接字 | 🔴 高 | | `imports > flag` | `CopyFileA`、`CreateDirectoryA`、`DeleteFileA` | 🔴 高 | | `resources > language` | 俄语 / 中立 | 🟡 中 | | `virustotal > score` | **56/71** | 🔴 严重 | #### 字符串 261+ 个字符串。关键信息包括:硬编码 C2 IP、BraveSentry 下载 URL、代理密钥以及恐吓软件消息。 ![字符串 — financials-xls.exe](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/306df6e8c1191401.png) ``` 69.50.175.181 → Hardcoded C2 IP GET /download.php?advid=00000717&... → Payload download http://download.bravesentry.com/... → Scareware URL "Your computer is in Danger!" → Social engineering ``` #### VirusTotal — 56/71 ![VirusTotal — financials-xls.exe](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b6d9097ad2191402.png) | 厂商 | 检测结果 | |------|----------| | Microsoft | `TrojanDownloader:Win32/Renos` | | Kaspersky | `Hoax.Win32.Renos.fi` | | Symantec | `SpySheriff` | | CrowdStrike | `win/malicious_confidence_100% (D)` | | TrendMicro | `TROJ_RENOS.SZ` | ## ⚡ 动态分析 ### 样本 1 — demo2_simda.bin #### Procmon 进程启动 PID 5416。Prefetch 访问返回 `NAME NOT FOUND` — **沙箱/虚拟机检测**。对 CurrentControlSet 进行广泛的注册表查询以进行环境指纹识别。 ![Procmon — demo2_simda.bin](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0c442205ec191403.png) #### ProcDOT 行为图 `CHXSmartScreen.exe` 被触发。线程 5872 设置 BAM 自动启动项,然后发出 **KILL OWN PROCESS** — 反分析自我终止。 ![ProcDOT — demo2_simda.bin](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/18fcb337b0191405.png) ``` CHXSmartScreen.exe (PID: 12488) ├── Thread 7952 → HKLM\...\Notifications\Data\418A073AA3BC3475 └── Thread 5872 → HKLM\...\bam\State\...\ChxApp... [AUTOSTART] └── KILL OWN PROCESS ``` ### 样本 2 — financials-xls.exe #### FakeNet-NG 监听 HTTP (80)、HTTPS (443)、SMTP (25)、DNS (53)。ICMP 绑定失败 — 在 Windows 10 上为预期行为。 ![FakeNet](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/1327b83fe6191407.png) #### Procmon 过滤设置 ![Procmon Filters](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8be10d205e191408.png) #### Procmon — 关键事件 ![Procmon — financials-xls.exe](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0ae5eb58ff191410.png) | 操作 | 路径 | 结果 | |------|------|------| | `RegSetValue` | `HKCU\...\Run\Windows update loader` | 成功 ← **持久化** | | `TCP Reconnect` | `57151 → 181.175.x.x` ×3 | 成功 ← **C2** | | `TCP Disconnect` | `57151 → 181.175.x.x` | 成功 | #### Regshot — 93,253 个注册表键被删除 ![Regshot](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6a1e0448d5191411.png) ![Regshot Output](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/cea6cc8ba7191412.png) #### ProcDOT 行为图 ![ProcDOT — financials-xls.exe](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/3ad824be23191413.png) ``` financials-xls.exe (PID: 10756) ├── Thread 5472 │ ├── CREATE FILE → C:\Windows\xpupdate.exe ← payload drop │ └── SET VALUE → HKCU\...\Run\Windows update loader [AUTOSTART] ├── Thread 5216 │ └── CREATE FILE → C:\Users\Naeem\AppData\Roaming\Install.dat └── TCP 57151 → HTTP → 181.175.50.69 ← C2 callback └── Popup: "Your computer is infected!" ``` ## 🛡️ Wazuh SIEM + VirusTotal 集成 ### 架构 ``` Windows 10 VM (Wazuh-EVE-15) Linux VM (Wazuh Manager) ┌──────────────────────┐ ┌──────────────────────────┐ │ Malware Sample │ │ wazuh-manager │ │ Sysmon (events) │──agent──► │ wazuh-indexer │ │ Wazuh FIM syscheck │ │ ossec.conf │ └──────────────────────┘ │ └─ virustotal block │ │ └─ API query │ │ Wazuh Dashboard │ └──────────────────────────┘ ``` ### ossec.conf — VirusTotal 模块 ``` virustotal [REDACTED] syscheck json ``` ![ossec.conf](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/bf0ee9365c191414.png) ### Wazuh 管理端 — 已启用集成 ![Wazuh Running](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b82b838105191415.png) ### 仪表板 — financials-xls.exe FIM 检测到文件 → 哈希转发 → VirusTotal 返回 `malicious=1`,`positives=57/71`。被丢弃的文件 `xpupdate.exe` 也通过 Sysmon 被捕获。 ![仪表板 financial 1](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/349b7848da191417.png) ![仪表板 financial 2](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/971f1838fe191418.png) | 字段 | 值 | |------|------| | `data.virustotal.malicious` | **1** | | `data.virustotal.positives` | **57** | | `data.virustotal.total` | 71 | | `data.virustotal.sha1` | `62f64646050a7052767881f73fdf57825ed501ac` | | `data.win.eventdata.targetFilename` | `C:\Windows\xpupdate.exe` ← 被捕获 | ### 仪表板 — demo2_simda.bin ![仪表板 simda 1](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8405aec9da191419.png) ![仪表板 simda 2](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b63e74f5fd191421.png) ### VirusTotal 判定结果 ![VT 判定 1](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/fc0e54ec80191422.png) ![VT 判定 2](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/beb9c74feb191423.png) ![VT 判定 3](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/ea0367cf5e191425.png) ## 🎯 IOC 汇总 | IOC 类型 | 值 | 样本 | |----------|----|------| | MD5 | `69f27b07404cf9c51dd2d2e40fca4d65` | demo2_simda.bin | | SHA-256 | `5617238b8d3b232f0743258b89720bb04d94127853e841ee9cbf863d0985c32` | demo2_simda.bin | | MD5(打包) | `27599c22e0eba42f3e91e27fe1d04598` | financials-xls.exe | | MD5(未打包) | `f98006a161345ec19bb72617c65287cd` | financials-xls.exe | | SHA-256(打包) | `f09ffe74770a7229ddef667bc95fa73e0886adf8739cdfff36101443975e5b5a` | financials-xls.exe | | IP(C2) | `69.50.175.181` | financials-xls.exe | | IP(C2) | `181.175.50.69` | financials-xls.exe | | URL | `http://download.bravesentry.com/...` | financials-xls.exe | | 被丢弃文件 | `C:\Windows\xpupdate.exe` | financials-xls.exe | | 持久化文件 | `C:\Users\Naeem\AppData\Roaming\Install.dat` | financials-xls.exe | | 注册表键 | `HKCU\...\Run\Windows update loader` | financials-xls.exe | | 注册表键 | `HKLM\...\Notifications\Data\418A073AA3BC3475` | demo2_simda.bin | | 注册表键 | `HKLM\...\bam\State\...\ChxApp... (AUTOSTART)` | demo2_simda.bin | ## 🗺️ ATT&CK 映射 | 战术 | 技术 | ID | 样本 | |------|------|-----|------| | 防御规避 | 隐藏工件:隐藏窗口 | T1564.003 | financials-xls.exe | | 防御规避 | 削弱防御:禁用/修改工具 | T1562.001 | financials-xls.exe | | 防御规避 | 修改注册表 | T1112 | financials-xls.exe | | 持久化 | 启动/登录自动运行:注册表 Run 键 | T1547.001 | financials-xls.exe | | 持久化 | 启动/登录自动运行:BAM 服务 | T1547 | demo2_simda.bin | | 侦察 | 系统信息收集 | T1082 | demo2_simda.bin | | 侦察 | 应用程序窗口收集 | T1010 | financials-xls.exe | | 侦察 | 查询注册表 | T1012 | financials-xls.exe | | 侦察 | 系统网络配置收集 | T1016 | financials-xls.exe | | 执行 | 共享模块 | T1129 | demo2_simda.bin | | 命令与控制 | 应用层协议:HTTP | T1071.001 | financials-xls.exe | ## 📌 关键发现 **demo2_simda.bin** - 确认为 Win32/Simda 后门 — 65/72 VT 检测,社群评分 -291 - 通过 PE 版本信息和文件描述伪装为 WinRAR v4.20 - 篡改的 PE rich-header 校验和 - 反分析:Prefetch 检查 + 自我终止进程 - BAM 服务自动启动实现持久化 - Wazuh FIM 通过实时完整性监控并关联 SHA-1 哈希进行检测 **financials-xls.exe** - 确认为 Win32/Renos 恐吓软件下载器 — 57/71 VT 检测 - 经过 UPX 打包 — 需解包后才能进行有意义的静态分析 - 自修改的 .text 段 — 主动反分析规避 - 硬编码 C2 IP `69.50.175.181` + BraveSentry 下载 URL - 释放 `C:\Windows\xpupdate.exe` 和 `Install.dat` 实现持久化 - 注册表 Run 键 `Windows update loader` 实现自启动 - 社交工程:伪造“您的计算机已感染!”的 SpySheriff 弹窗 - Wazuh + VirusTotal 确认:`malicious=1`,`positives=57/71` ## 📚 参考资料 - [MITRE ATT&CK 框架](https://attack.mitre.org/) - [Wazuh 文档](https://documentation.wazuh.com/) - [VirusTotal](https://www.virustotal.com/) - [PEStudio by Winitor](https://www.winitor.com/) - [CAPA — Mandiant](https://github.com/mandiant/capa) - [ProcDOT](https://www.procdot.com/) - [FakeNet-NG — Mandiant FLARE](https://github.com/mandiant/flare-fakenet-ng) ## **与我联系** [**Naeem Akmal 在 LinkedIn 上**](https://www.linkedin.com/in/naeemakmal15)

Naeem Akmal  ·  CEH  ·  13 April 2026

标签:AMSI绕过, Ask搜索, CAPA, DAST, FakeNet, IOC, PEStudio, Regshot, Renos, SEO, Simda, UPX, VirusTotal, Wazuh, Win32, Windows 10, 云安全监控, 云资产清单, 关键词, 勒索软件, 取证, 合规性检查, 后门, 哈希告警, 威胁检测, 实时检测, 恶意软件分析, 逆向工程, 集成, 静态分析