Análisis de malware online con Cuckoo

  • April 2, 2017
  • tuxotron
  • Cuckoo Sandbox web

    *Cuckoo Sandbox Dashboard*

    Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo.

    Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/.

    Este es básicamente una máquina virtual con Cuckoo con la que podemos interactuar a través de su interfaz web, que es bastante atractiva. Desde allí podremos subir nuestros samples de malware para Linux (ELF, py, sh, etc) y esperar a que estos sean analizado. Una vez hecho esto, podremos acceder a la información generado por Cuckoo. También podemos ver los ficheros subidos por otros recientemente.

    Haciendo click sobre alguno de los ficheros analizados, nos lleva a la página desde la cual tenemos acceso a toda la información generado por Cuckoo.

    Reports

    *Reports*

    Cómo podemos ver en el menú de la izquierda tenemos bastantes opciones con distinta información que Cuckoo es capaz de generar.

    Un buen recurso para tener a mano cuando no tenemos acceso a un sistema con Cuckoo.

Monitor de sistema para macOS

  • April 1, 2017
  • tuxotron
  • Monitor.app

    *Monitor.app*

    FireEye ha creado una herramienta para macOS llaamada Monitor.app.

    Esta es una herramienta de escritorio que te permite monitorizar ciertos eventos del sistema, tales como:

    • Ejecución de procesos con argumentos en línea de comandos
    • Creación de ficheros (si se escriben datos)
    • Renombramiento de ficheros
    • Actividad de red
    • Peticiones y respuestas DNS
    • Carga dinámica de librerías
    • Eventos de consola (TTY)

    Viene a ser algo así como la famosa herramienta Procmon de Sysinternal

    Dicha herramienta tracea los eventos del sistema usando las extensiones del núcleo (kext), por ello necesita permisos root, así que te pedirá que introduzca las credenciales de root. Una vez arrancada, puedes empezar la captura de eventos pulsando sobre Start (aquí te pide las credenciales), y Stop para parar. También tienes algunas opciones de filtro y búsqueda.

    Esta es una herramienta ideal para el análisis de malware o simplemente para familiarizarte un poco más con tu sistema.

    La puedes descargar de este enlace.

Presentaciones de Black Hat Asia 2017