qm1210/emotet-malware-analysis

GitHub: qm1210/emotet-malware-analysis

一份关于Emotet恶意软件的混合方法分析报告,结合静态分析与动态沙箱执行技术,完整还原攻击链路并提出防御建议。

Stars: 0 | Forks: 0

# 使用混合方法分析 Emotet 恶意软件 本仓库存储了**恶意软件分析**课程大作业的报告,主题是通过结合静态分析和动态分析来分析 **Emotet** 恶意软件样本。 ## 目标 本项目专注于分析一个特定的 Emotet 样本,旨在: - 通过文件格式、签名、哈希值和 PE 结构来确定恶意软件样本的本质。 - 分析在 sandbox 环境中执行时的行为。 - 根据静态和动态分析结果重建该 Emotet 样本的攻击链。 - 提取入侵指标,例如 hash、进程行为、Registry、网络连接和 C2。 - 提出 Emotet 的审查、清除和防御流程建议。 ## 分析样本 - **恶意软件类型:** Emotet - **SHA256:** `6393fe8dd4721190f240e22feeb769675b6194a70cabd5a415c2364686a9089c` - **主要特征:** PE32 文件,带有加壳/隐藏 payload 的迹象,使用 Visual Basic 6 runtime,在合适的环境中表现出注入和 C2 通信行为。 ## 使用的工具 报告中使用的工具包括: - HxD - CFF Explorer - HashMyFiles - VirusTotal - Jotti's Malware Scan - VirScan.org - PEStudio - Detect It Easy - Exeinfo PE - Bytehist - Hybrid Analysis / Falcon Sandbox ## 分析内容 ### 1. 理论背景 报告概述了 Trojan 和 Emotet,包括其发展历史、模块化架构、botnet 机制、C2 通信、逃避技术、persistence、kill chain 以及防御措施。 ### 2. 静态分析 主要步骤: - 检查文件签名并确定 PE 格式。 - 计算并比对哈希值。 - 使用多个杀毒引擎检查样本。 - 分析 strings、import table 和 PE 结构。 - 检查 packer、obfuscation 以及被隐藏的 payload 迹象。 - 根据获得的技术特征对样本进行分类。 ### 3. 动态分析 样本通过 Hybrid Analysis 在以下两个环境中进行分析: - **Windows 10 64-bit:** 记录到多种逃避技术、环境检查、对系统进程的 hook/injection,以及在检测到 sandbox 时有自行终止的迹象。 - **Windows 7 64-bit:** 记录到了更完整的行为链,包括释放 payload、注入到 `explorer.exe`、建立 persistence、收集机器标识符以及 C2 通信。 ### 4. 流程综合 报告总结了以下流程: - 静态分析以识别初始特征。 - 动态分析以观察实际行为。 - 审查进程、网络流量和 Registry 中的异常情况。 - 按以下顺序进行清除:隔离系统、终止进程、删除 persistence、删除恶意文件、检查并恢复。 - 提出通过系统配置、补丁管理、网络监控和用户培训进行防御的建议。 ## 主要结果 - 确认该样本是具有逃避能力且能适应环境的 Emotet 变体。 - 发现用 VB6 编写的 packer/loader 迹象。 - 记录了向系统进程进行 process injection 的行为。 - 记录了在 Windows 7 环境中通过 HTTP POST 和非标准端口进行 C2 通信的行为。 - 成功构建了从环境检查、payload 解密、注入、persistence、C2 通信到清除痕迹的攻击链。 ## 防御建议 - 阻止来自从 Internet 下载的 Office 文档中的 macro。 - 限制 PowerShell/WMI,优先采用只允许已签名脚本的策略。 - 更新 Windows 补丁,特别是与 SMB 相关的漏洞;禁用 SMBv1。 - 监控 outbound traffic、HTTP beaconing 以及到异常 IP/C2 的连接。 - 部署电子邮件过滤,阻止危险的附件和双重扩展名的文件。 - 培训用户不要对来源不明的文档点击 `Enable Content` 或 `Enable Editing`。 ## 发展方向 - 逆向第二阶段的 payload 以深入了解其功能模块。 - 解密 POST beacon 的内容及来自 C2 的响应。 - 对比更多不同时期的 Emotet 样本。 - 基于分析出的 IoC/TTP,为 SIEM、Suricata、Sigma 或 EDR 构建检测规则。
标签:C2通信, DAST, DNS 反向解析, Emotet, IoC提取, IP 地址批量处理, PE32, PE结构分析, SSH蜜罐, Visual Basic 6, 云安全监控, 云资产清单, 反病毒引擎, 合规性检查, 威胁情报, 开发者工具, 恶意软件分析, 木马, 杀伤链, 沙箱分析, 网络信息收集, 网络安全, 计算机病毒, 进程注入, 逆向工程, 隐私保护, 静态分析