4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

LetsDefend level 1 alert SOC104 - Malware Detected event-id 21

Details

EventID: 21
Event Time: Oct. 20, 2020, 9:36 p.m.
Rule: SOC104 - Malware Detected
Level: Security Analyst
Source Address 172.16.17.41
Source Hostname GeorgProd
File Name 5919600.doc
File Hash F46B0C39FCFDF4C0426C9276A2BB48C6
File Size 85.4 KB
Device Action Allowed
Download (Password:infected): f46b0c39fcfdf4c0426c9276a2bb48c6.zip

playbook

Define Threat Indicator

いつも思っているが、アラートの原因はマルウェアハッシュの検知なのだろうか。

Answer:Other

Check if the malware is quarantined/cleaned

Endpoint Securityには見つからない。Logでマルウェアの関連アクセスを確認したが、詳細は後程。

Device Action Allowed

Answer:Not Quarantined

Analyze Malware

F46B0C39FCFDF4C0426C9276A2BB48C6

VirusTotal 43/59: https://www.virustotal.com/gui/file/29c012a0db14e9411e82cb177816ae224a37c1afc3d16d2693145d6ac737fb8e
VTは真っ赤なのでMalicious. 関連するURLを調べるとemotetの配布元という情報がチラホラと。
Hybrid-Analysis: https://www.hybrid-analysis.com/sample/29c012a0db14e9411e82cb177816ae224a37c1afc3d16d2693145d6ac737fb8e/5fc27d5d92f3c867467a82ca
Hybrid-Analysisのレポートからは、WebサーバへのGETやvbaマクロが含まれるとのこと。マクロの概要はこちら、

+----------+--------------------+---------------------------------------------+
|Type      |Keyword             |Description                                  |
+----------+--------------------+---------------------------------------------+
|AutoExec  |Document_open       |Runs when the Word or Publisher document is  |
|          |                    |opened                                       |
|Suspicious|Create              |May execute file or a system command through |
|          |                    |WMI                                          |
|Suspicious|CreateObject        |May create an OLE object                     |
|Suspicious|showwindow          |May hide the application                     |
|Suspicious|Hex Strings         |Hex-encoded strings were detected, may be    |
|          |                    |used to obfuscate strings (option --decode to|
|          |                    |see all)                                     |
|Suspicious|Base64 Strings      |Base64-encoded strings were detected, may be |
|          |                    |used to obfuscate strings (option --decode to|
|          |                    |see all)                                     |
+----------+--------------------+---------------------------------------------+
# olevba -aより

マクロの中身は、
LetsDefend level 1 alert SOC101 - Phishing Mail Detected event-id 25 - 4ensiX
LetsDefend level 1 alert SOC109 - Emotet Malware Detected event-id 39 - 4ensiX
に似ていることもあって、やはりemotetである。
ANYRUN: https://app.any.run/tasks/8df53175-78cf-4d48-b80e-dd348a5bbdc0/
同じハッシュの動作を見てみると、emotetのC2と通信しており、自動起動設定等々。Emotet.

Answer:Malicious

Check If Someone Requested the C2

DATE TYPE SOURCE ADDRESS SOURCE PORT DESTINATION ADDRESS DESTINATION PORT
Oct, 20, 2020, 09:36 PM Proxy 172.16.17.41 12212 67.209.122.240 80
URL: http://www.drleenasreedhar.com/wordpress/x/

ANYRUNでアクセスされており、VirusTotalのレポートでも確認できるURLへのアクセスを確認した。このURLは、
URLhaus: https://urlhaus.abuse.ch/url/724279/
emotetだと、URLhausにも登録されている。
もう一つ、
|DATE |TYPE |SOURCE ADDRESS |SOURCE PORT |DESTINATION ADDRESS |DESTINATION PORT| | --- | --- |---|---|---|---| |Oct, 20, 2020, 09:36 PM| Proxy |172.16.17.41 |12322 |75.188.96.231| 80|

URL: http://75.188.96.231/neJlZRlu/3AanpZyfkiet/DyvSn/

こちらはemotet C2へのアクセスである。

Answer:Accessed

Containment

Endpoint Securityに見つからないので隔離済みですか。

Add Artifacts

Value Type Comment
f46b0c39fcfdf4c0426c9276a2bb48c6 MD5 Hash emotet malware
http[:]//www.drleenasreedhar[.]com/wordpress/x/ URL Address download malware
http[:]//75.188.96.231/neJlZRlu/3AanpZyfkiet/DyvSn/ URL Address emotet C2

End

f:id:Zarat:20220405161009p:plain
close alert event-id 21