Como podemos ver es una súper utilería hecha para desofuscar muchísimos tipos de ofuscaciones en los ejecutables pero los creadores no ofrecen ningún soporte.
MALO MALO porque te piden que lo compiles y de ahí a la veía de dios su uso..
Buscando si alguien ya lo había compilado vi en una página donde ponen a disposición este tipo de utilerías para la ingeniería reversa (inversa) encontré esa versión ya compilada y me dije pues la bajo y así la uso.
ANALIZANDO EL .BIN EN FORMATO REVERSO
Ahora toca el turno de analizar el ejecutable en su formato reverso para ver cómo esta constituido por dentro y analizar sus signaturas del archivo para verificar también que es lo que dice ser o no.
para eso use mi utilería que acabo de actualizar llamada
Rhino Forensic & Reverse Toolkit 1.9
Una vez instalada contaremos con un FRAMEWORK PARA WINDOWS con el cual tendremos todo lo referente a utilerías necesarias para una forensia de malware sin necesidad de instalar o descargar una LIVE O ISO
ANALIZANDO EL EJECUTABLE
Abriendolo con el open soruce Disassembler
Podemos darnos cuenta en este desensamblado que no cuenta con STRINGS Pero SI CUENTA CON UN SEGMENTO que por lo visto me dice que esta comprimido con UPX1
LISTADO Y DESCRIPCION DE LAS FUNCIONES IMPORTADAS USADAS EN EL MALWARE.
****************************
Esta función pertenece a Windows y sirve para crear una subclave en
HKEY_USERS o HKEY_LOCAL_MACHINE y carga los datos de un registro especificado en esa subclave.
y así podrán ustedes buscar en internet todas las descripciones de cada, eso se los dejo a ustedes jejejejejejjee..
ANALIZANDO EL PORTABLE EJECUTABLE SI ES VERDAD QUE TIENE EL UPX CON OTRA TOOL
*************************+
Según el desensamblador me dice que esta comprimido con UPX verifiquémoslo con
el
verifiquemoslo con el RDG PACKER DETECTOR que es de un amigo
y me dice:
OK si esta comprimido con UPX y que está hecho con Borland Delphi. mmmm eso lo verificaremos cuando lo desempaque.
DESEMPACADO DE EL MALWARE.
**************************
Ok procederemos a desempacarlo primeramente con el upx original y veremos si nos da resultadoUna vez hecho el proceso podemos darnos cuenta que son novatos a la hora de proteger sus cucarachas de malware ya que no en eso el ponen empeño y vemos que de 1.5 mb pudimos obtener un archivo de 4.6 mb.
Nada mal para el análisis.
Ahora si podemos abrirlo pero en otro desensamblador que es de la old school y podemos ver ahora si a detalle las funciones importadas y que módulos importa de cada función.
CREO QUE AHI LA LLEVAMOS EN EL ANALISIS CONTINUEMOS AHORA CON LA APERTURA EN UN EDITOR HEXADECIMAL Y VEAMOS QUE NOS MUESTRA PARA ESO VAMOS AL RHINO FORENSIC AND REVERSE TOOLKIT y abrimos en el editor hexadecimal el BIN.
**********************
Nota: ya saben ustedes pueden usar el editor hexadecimal de su preferencia yo ahorita use el WINHEX.
Podemos darnos cuenta que está hecho en 32 bits y con la siguiente imagen podemos ver que está hecho nativamente en
AHORA VOLVAMOS A DARLE UNA DESEMSABLADA PARA VERIFICAR QUE MAS TRAE Y.......
Recuerdan
que con el rdasm no mostraba Strings, bueno una vez descomprimido del upx
podemos ver que el w32dasm nos muestra muchos strings que nos dicen cómo
funciona el malware.
bueno creo que hasta aquí lo dejaré y próximo manual pondré como encontré las ips
y todo eso.
SALUDOS PROFESOR X 2020
No hay comentarios:
Publicar un comentario