डायनॅमिक मैलवेअर विश्लेषणाच्या जगात प्रवेश करा. या सर्वसमावेशक मार्गदर्शिकेत, धोकादायक सॉफ्टवेअरचे वर्तन, परिणाम आणि हेतू समजून घेण्यासाठी ते सुरक्षितपणे कसे कार्यान्वित करायचे आणि त्याचे निरीक्षण कसे करायचे ते शिका.
मैलवेअर विश्लेषणाचे अनावरण: डायनॅमिक विश्लेषण तंत्रांचा सखोल अभ्यास
सायबर सुरक्षेच्या अथक पाठशिवणीच्या खेळात, आपल्या शत्रूला समजून घेणे अत्यंत महत्त्वाचे आहे. दुर्भावनायुक्त सॉफ्टवेअर, किंवा मॅलवेअर, हे जगभरातील सायबर गुन्हेगार, राज्य-प्रायोजित गट आणि हॅक्टिव्हिस्ट यांच्या शस्त्रागारातील प्राथमिक शस्त्र आहे. या धोक्यांपासून बचाव करण्यासाठी, आपण त्यांचे विश्लेषण केले पाहिजे, त्यांचे हेतू समजून घेतले पाहिजेत आणि ते कसे कार्य करतात हे शिकले पाहिजे. हे मॅलवेअर विश्लेषणाचे क्षेत्र आहे, जे कोणत्याही आधुनिक सुरक्षा व्यावसायिकांसाठी एक महत्त्वपूर्ण शिस्त आहे. यासाठी अनेक मार्ग असले तरी, आज आपण एका सर्वात प्रभावी पद्धतीवर सखोल नजर टाकणार आहोत: डायनॅमिक विश्लेषण (dynamic analysis).
मैलवेअर विश्लेषण म्हणजे काय? एक जलद उजळणी
मैलवेअर विश्लेषण ही मूळतः एका मॅलवेअर नमुन्याचा अभ्यास करण्याची प्रक्रिया आहे, ज्याद्वारे त्याचे मूळ, कार्यक्षमता आणि संभाव्य परिणाम समजून घेता येतात. याचे अंतिम ध्येय म्हणजे कृती करण्यायोग्य बुद्धिमत्ता (actionable intelligence) निर्माण करणे, जेणेकरून संरक्षण प्रणाली सुधारता येईल, घटनांना प्रतिसाद देता येईल आणि धोक्यांचा सक्रियपणे शोध घेता येईल. ही प्रक्रिया सामान्यतः दोन व्यापक श्रेणींमध्ये विभागली जाते:
- स्टॅटिक विश्लेषण (Static Analysis): मॅलवेअर कार्यान्वित न करता त्याच्या कोड आणि संरचनेचे परीक्षण करणे. हे एखाद्या इमारतीची रचना समजून घेण्यासाठी तिच्या आराखड्याचे (blueprint) वाचन करण्यासारखे आहे.
- डायनॅमिक विश्लेषण (Dynamic Analysis): मॅलवेअरचे रिअल-टाइम वर्तन पाहण्यासाठी त्याला सुरक्षित, नियंत्रित वातावरणात कार्यान्वित करणे. हे गाडी रस्त्यावर कशी चालते हे पाहण्यासाठी तिची टेस्ट-ड्राइव्ह घेण्यासारखे आहे.
स्टॅटिक विश्लेषणामुळे मूलभूत माहिती मिळते, परंतु कोड ऑब्फस्केशन (code obfuscation) आणि पॅकिंगसारख्या तंत्रांमुळे त्यात अडथळा येऊ शकतो. इथेच डायनॅमिक विश्लेषण प्रभावी ठरते, कारण मॅलवेअर प्रत्यक्षात कार्यान्वित झाल्यावर काय करते हे आपल्याला पाहता येते.
गतिमान दुर्भावना उलगडणे: डायनॅमिक विश्लेषण समजून घेणे
डायनॅमिक मॅलवेअर विश्लेषण, ज्याला अनेकदा वर्तणूक विश्लेषण (behavioral analysis) म्हटले जाते, ही मॅलवेअर चालू असताना त्याचे निरीक्षण करण्याची कला आणि विज्ञान आहे. यात विश्लेषक (analyst) विस्कळीत कोडच्या ओळी वाचण्याऐवजी, एका डिजिटल जीवशास्त्रज्ञाप्रमाणे काम करतो. तो नमुन्याला पेट्री डिशमध्ये (एक सुरक्षित व्हर्च्युअल वातावरण) ठेवतो आणि त्याच्या क्रिया व परस्परसंवादांची काळजीपूर्वक नोंद करतो. हे खालील महत्त्वाच्या प्रश्नांची उत्तरे देते:
- ते सिस्टीमवर कोणत्या फाईल्स तयार करते किंवा सुधारते?
- ते रिबूटनंतरही टिकून राहण्यासाठी पर्सिस्टन्स (persistence) मिळवण्याचा प्रयत्न करते का?
- ते रिमोट सर्व्हरशी संवाद साधते का? तसे असल्यास, कुठे आणि का?
- ते डेटा चोरण्याचा, फाईल्स एन्क्रिप्ट करण्याचा, किंवा बॅकडोर स्थापित करण्याचा प्रयत्न करते का?
- ते सुरक्षा सॉफ्टवेअर अक्षम करण्याचा प्रयत्न करते का?
स्टॅटिक विरुद्ध डायनॅमिक विश्लेषण: दोन पद्धतींची कहाणी
डायनॅमिक विश्लेषणाचे महत्त्व खऱ्या अर्थाने समजून घेण्यासाठी, त्याची स्टॅटिक विश्लेषणाशी थेट तुलना करणे उपयुक्त ठरते. या दोन्ही पद्धती परस्परविरोधी नाहीत; किंबहुना, सर्वात प्रभावी विश्लेषणामध्ये अनेकदा दोन्हीचा मिलाफ असतो.
-
स्टॅटिक विश्लेषण
- उपमा: एखादी रेसिपी वाचणे. तुम्हाला सर्व साहित्य आणि कृती दिसतात, पण अंतिम पदार्थ चवीला कसा लागेल हे कळत नाही.
- फायदे: हे पूर्णपणे सुरक्षित आहे कारण कोड कधीही कार्यान्वित होत नाही. हे सैद्धांतिकदृष्ट्या मॅलवेअरचे सर्व संभाव्य एक्झिक्यूशन पाथ (execution paths) उघड करू शकते, केवळ एकाच रनमध्ये पाहिलेला पाथ नाही.
- तोटे: हे खूप वेळखाऊ असू शकते आणि यासाठी असेंब्ली लँग्वेज आणि रिव्हर्स इंजिनिअरिंगमध्ये सखोल कौशल्याची आवश्यकता असते. सर्वात महत्त्वाचे म्हणजे, हल्लेखोर मुद्दाम पॅकर्स (packers) आणि ऑब्फस्केटर्स (obfuscators) वापरून कोड वाचण्यास कठीण बनवतात, ज्यामुळे मूलभूत स्टॅटिक विश्लेषण निरुपयोगी ठरते.
-
डायनॅमिक विश्लेषण
- उपमा: रेसिपी बनवून ती चाखणे. तुम्हाला त्याचे थेट परिणाम अनुभवता येतात, पण कदाचित एखादे ऐच्छिक साहित्य, जे या वेळी वापरले गेले नाही, ते तुमच्याकडून सुटू शकते.
- फायदे: हे मॅलवेअरचे खरे वर्तन उघड करते, कारण कोड चालवण्यासाठी मेमरीमध्ये डी-ऑब्फस्केट करावा लागतो, ज्यामुळे साधे ऑब्फस्केशन सहजपणे टाळले जाते. मुख्य कार्यक्षमता ओळखण्यासाठी आणि तात्काळ उपयुक्त इंडिकेटर्स ऑफ कॉम्प्रोमाइज (Indicators of Compromise - IOCs) तयार करण्यासाठी हे सामान्यतः जलद आहे.
- तोटे: जर विश्लेषण पर्यावरण (analysis environment) पूर्णपणे वेगळे (isolated) नसेल तर यात धोका असतो. शिवाय, प्रगत मॅलवेअर हे ओळखू शकते की त्याचे विश्लेषण सँडबॉक्स किंवा व्हर्च्युअल मशीनमध्ये केले जात आहे आणि ते आपले वर्तन बदलू शकते किंवा चालण्यास नकार देऊ शकते. हे केवळ त्या विशिष्ट रनमध्ये घेतलेला एक्झिक्यूशन पाथ उघड करते; मॅलवेअरमध्ये इतर क्षमता असू शकतात ज्या त्या वेळी ट्रिगर झाल्या नाहीत.
डायनॅमिक विश्लेषणाचे ध्येय
जेव्हा एखादा विश्लेषक डायनॅमिक विश्लेषण करतो, तेव्हा तो विशिष्ट माहिती गोळा करण्याच्या मोहिमेवर असतो. प्राथमिक उद्दिष्टांमध्ये खालील गोष्टींचा समावेश आहे:
- इंडिकेटर्स ऑफ कॉम्प्रोमाइज (IOCs) ओळखणे: हे सर्वात तात्काळ ध्येय आहे. IOCs हे मॅलवेअरने मागे सोडलेले डिजिटल ठसे आहेत, जसे की फाईल हॅश (MD5, SHA-256), कमांड-अँड-कंट्रोल (C2) सर्व्हर्सचे IP पत्ते किंवा डोमेन, पर्सिस्टन्ससाठी वापरलेल्या रजिस्ट्री की (registry keys), किंवा विशिष्ट म्युटेक्स (mutex) नावे.
- कार्यक्षमता आणि उद्देश समजून घेणे: हे फाईल्स एन्क्रिप्ट करण्यासाठी डिझाइन केलेले रॅन्समवेअर आहे का? हे क्रेडेन्शियल्स चोरण्यासाठी बनवलेले बँकिंग ट्रोजन आहे का? हे हल्लेखोराला रिमोट कंट्रोल देणारे बॅकडोर आहे का? की हे फक्त एक साधे डाउनलोडर आहे ज्याचे काम फक्त दुसरा, अधिक शक्तिशाली पेलोड आणणे आहे?
- व्याप्ती आणि परिणाम निश्चित करणे: त्याचे वर्तन पाहून, विश्लेषक संभाव्य नुकसानीचे मूल्यांकन करू शकतो. ते नेटवर्कवर पसरते का? ते संवेदनशील कागदपत्रे बाहेर पाठवते का? हे समजल्याने इन्सिडंट रिस्पॉन्सच्या प्रयत्नांना प्राधान्य देण्यास मदत होते.
- डिटेक्शन नियमांसाठी माहिती गोळा करणे: पाहिलेले वर्तन आणि आर्टिफॅक्ट्स (artifacts) सुरक्षा साधनांसाठी मजबूत डिटेक्शन सिग्नेचर तयार करण्यासाठी वापरले जाऊ शकतात. यामध्ये नेटवर्क-आधारित नियम (उदा. Snort किंवा Suricata साठी) आणि होस्ट-आधारित नियम (उदा. YARA) यांचा समावेश आहे.
- कॉन्फिगरेशन डेटा काढणे: अनेक मॅलवेअर कुटुंबांमध्ये एम्बेडेड कॉन्फिगरेशन डेटा असतो, ज्यात C2 सर्व्हर पत्ते, एन्क्रिप्शन की, किंवा मोहीम ओळखकर्ता (campaign identifiers) यांचा समावेश असतो. डायनॅमिक विश्लेषण अनेकदा मॅलवेअरला हा डेटा मेमरीमध्ये डिक्रिप्ट करण्यास आणि वापरण्यास प्रवृत्त करू शकते, जिथे तो विश्लेषकाद्वारे कॅप्चर केला जाऊ शकतो.
तुमचा किल्ला बांधणे: सुरक्षित विश्लेषण पर्यावरण सेट करणे
चेतावणी: ही प्रक्रियेतील सर्वात महत्त्वाची पायरी आहे. कधीही, कोणतीही संशयास्पद फाईल तुमच्या वैयक्तिक किंवा कॉर्पोरेट मशीनवर चालवू नका. डायनॅमिक विश्लेषणाचा संपूर्ण आधार एका पूर्णपणे वेगळ्या आणि नियंत्रित प्रयोगशाळा वातावरणावर अवलंबून आहे, ज्याला सामान्यतः सँडबॉक्स (sandbox) म्हटले जाते. याचा उद्देश मॅलवेअरला या नियंत्रित जागेत मोकळेपणाने चालू देणे हा आहे, जेणेकरून ते बाहेर पडून वास्तविक नुकसान पोहोचवण्याचा कोणताही धोका राहणार नाही.
प्रयोगशाळेचे हृदय: व्हर्च्युअल मशीन (VM)
व्हर्च्युअलायझेशन हे मॅलवेअर विश्लेषण प्रयोगशाळेचा आधारस्तंभ आहे. व्हर्च्युअल मशीन (VM) ही एक पूर्णपणे अनुकरणीय (emulated) संगणक प्रणाली आहे जी तुमच्या प्रत्यक्ष मशीनवर (होस्ट) चालते. Oracle VM VirtualBox (विनामूल्य) किंवा VMware Workstation Player/Pro सारखे सॉफ्टवेअर उद्योग मानक आहेत.
VM का वापरावे?
- विलगीकरण (Isolation): एक VM होस्ट ऑपरेटिंग सिस्टमपासून सँडबॉक्स केलेली असते. जर मॅलवेअरने VM च्या संपूर्ण C: ड्राइव्हला एन्क्रिप्ट केले, तरीही तुमचे होस्ट मशीन अस्पर्शित राहते.
- पुनर्परतनीयता (Revertibility): VMs चे सर्वात शक्तिशाली वैशिष्ट्य म्हणजे 'स्नॅपशॉट्स' घेण्याची क्षमता. स्नॅपशॉट एका विशिष्ट क्षणी VM ची अचूक स्थिती कॅप्चर करतो. मानक कार्यपद्धती अशी आहे: एक स्वच्छ VM सेट करा, एक स्नॅपशॉट घ्या, मॅलवेअर चालवा, आणि विश्लेषणानंतर, VM ला स्वच्छ स्नॅपशॉटवर परत आणा. या प्रक्रियेला काही सेकंद लागतात आणि प्रत्येक नवीन नमुन्यासाठी तुमच्याकडे एक ताजे, निर्दोष वातावरण असल्याची खात्री होते.
तुमचे विश्लेषण VM एका सामान्य कॉर्पोरेट वातावरणाचे अनुकरण करण्यासाठी कॉन्फिगर केले पाहिजे जेणेकरून मॅलवेअरला 'घरासारखे' वाटेल. यामध्ये Microsoft Office, Adobe Reader आणि वेब ब्राउझरसारखे सामान्य सॉफ्टवेअर स्थापित करणे समाविष्ट आहे.
नेटवर्क विलगीकरण: डिजिटल लहरींवर नियंत्रण
VM चे नेटवर्क कनेक्शन नियंत्रित करणे महत्त्वाचे आहे. तुम्हाला त्याचा नेटवर्क ट्रॅफिक पहायचा आहे, पण तुम्ही नाही इच्छित की ते तुमच्या स्थानिक नेटवर्कवरील इतर मशीनवर यशस्वीपणे हल्ला करो किंवा रिमोट हल्लेखोराला सतर्क करो. नेटवर्क कॉन्फिगरेशनचे अनेक स्तर आहेत:
- पूर्णपणे वेगळे (Host-Only): VM फक्त होस्ट मशीनशी संवाद साधू शकते आणि इतर कोणाशीही नाही. हा सर्वात सुरक्षित पर्याय आहे आणि अशा मॅलवेअरचे विश्लेषण करण्यासाठी उपयुक्त आहे ज्याला त्याचे मुख्य वर्तन दाखवण्यासाठी इंटरनेट कनेक्टिव्हिटीची आवश्यकता नाही (उदा. एक साधे फाईल-एन्क्रिप्टिंग रॅन्समवेअर).
- सिम्युलेटेड इंटरनेट (Internal Networking): एका अधिक प्रगत सेटअपमध्ये अंतर्गत-केवळ नेटवर्कवर दोन VMs चा समावेश असतो. पहिली तुमची विश्लेषण VM आहे. दुसरी VM बनावट इंटरनेट म्हणून काम करते, ज्यात INetSim सारखी साधने चालवली जातात. INetSim HTTP/S, DNS आणि FTP सारख्या सामान्य सेवांचे अनुकरण करते. जेव्हा मॅलवेअर `www.evil-c2-server.com` ला रिझॉल्व्ह करण्याचा प्रयत्न करते, तेव्हा तुमचा बनावट DNS सर्व्हर प्रतिसाद देऊ शकतो. जेव्हा ते फाईल डाउनलोड करण्याचा प्रयत्न करते, तेव्हा तुमचा बनावट HTTP सर्व्हर एक देऊ शकतो. यामुळे मॅलवेअरला वास्तविक इंटरनेटला स्पर्श न करता नेटवर्क विनंत्यांचे निरीक्षण करता येते.
- नियंत्रित इंटरनेट प्रवेश: सर्वात धोकादायक पर्याय. येथे, तुम्ही VM ला वास्तविक इंटरनेटमध्ये प्रवेश करण्याची परवानगी देता, सामान्यतः VPN किंवा पूर्णपणे वेगळ्या प्रत्यक्ष नेटवर्क कनेक्शनद्वारे. हे कधीकधी प्रगत मॅलवेअरसाठी आवश्यक असते जे आपला दुर्भावनापूर्ण पेलोड चालवण्यापूर्वी वास्तविक इंटरनेट कनेक्शन असल्याची खात्री करण्यासाठी तंत्र वापरते. हे फक्त अनुभवी विश्लेषकांनीच केले पाहिजे ज्यांना धोके पूर्णपणे समजतात.
विश्लेषकाचे टूलकिट: आवश्यक सॉफ्टवेअर
तुम्ही तुमचा 'स्वच्छ' स्नॅपशॉट घेण्यापूर्वी, तुम्हाला तुमच्या विश्लेषण VM ला योग्य साधनांनी सुसज्ज करणे आवश्यक आहे. हे टूलकिट विश्लेषणादरम्यान तुमचे डोळे आणि कान असेल.
- प्रोसेस मॉनिटरिंग: सिस्टीमइंटर्नल्स सूटमधील प्रोसेस मॉनिटर (ProcMon) आणि प्रोसेस हॅकर/एक्सप्लोरर हे प्रोसेस निर्मिती, फाईल I/O, आणि रजिस्ट्री क्रियाकलाप पाहण्यासाठी अपरिहार्य आहेत.
- सिस्टीम स्थिती तुलना: Regshot हे एक साधे पण प्रभावी साधन आहे जे तुमच्या रजिस्ट्री आणि फाईल सिस्टीमचे 'आधी' आणि 'नंतर' चे स्नॅपशॉट घेते, प्रत्येक बदल हायलाइट करते.
- नेटवर्क ट्रॅफिक विश्लेषण: Wireshark हे कच्च्या नेटवर्क पॅकेट्सना कॅप्चर करण्यासाठी आणि त्यांचे विश्लेषण करण्यासाठी जागतिक मानक आहे. एन्क्रिप्टेड HTTP/S ट्रॅफिकसाठी, Fiddler किंवा mitmproxy चा वापर मॅन-इन-द-मिडल तपासणी करण्यासाठी केला जाऊ शकतो.
- डीबगर्स आणि डिसएसेम्बलर्स: अधिक सखोल विश्लेषणासाठी, x64dbg, OllyDbg, किंवा IDA Pro सारखी साधने वापरली जातात, जरी ही साधने अनेकदा डायनॅमिक आणि स्टॅटिक विश्लेषणातील अंतर कमी करतात.
शिकार सुरू: डायनॅमिक विश्लेषणासाठी चरण-दर-चरण मार्गदर्शक
तुमची सुरक्षित प्रयोगशाळा तयार झाल्यावर, विश्लेषण सुरू करण्याची वेळ आली आहे. ही प्रक्रिया पद्धतशीर आहे आणि काळजीपूर्वक दस्तऐवजीकरण आवश्यक आहे.
टप्पा 1: तयारी आणि बेसलाइन
- स्वच्छ स्नॅपशॉटवर परत जा: नेहमी एका ज्ञात-चांगल्या स्थितीपासून सुरुवात करा. तुमच्या VM ला तुम्ही सेट केल्यानंतर घेतलेल्या स्वच्छ स्नॅपशॉटवर परत आणा.
- बेसलाइन कॅप्चर सुरू करा: Regshot सारखे साधन सुरू करा आणि '1st shot' घ्या. हे तुमच्या फाईल सिस्टीम आणि रजिस्ट्रीची बेसलाइन तयार करते.
- मॉनिटरिंग साधने सुरू करा: प्रोसेस मॉनिटर आणि वायरशार्क उघडा आणि इव्हेंट्स कॅप्चर करणे सुरू करा. ProcMon मध्ये तुमचे फिल्टर्स अजून कार्यान्वित न झालेल्या मॅलवेअर प्रोसेसवर लक्ष केंद्रित करण्यासाठी कॉन्फिगर करा, परंतु जर ते इतर प्रोसेसेसमध्ये स्पॉन किंवा इंजेक्ट करत असेल तर ते क्लियर करण्यास तयार रहा.
- नमुना हस्तांतरित करा: मॅलवेअर नमुना सुरक्षितपणे VM मध्ये हस्तांतरित करा. एक सामायिक फोल्डर (जो लगेच अक्षम केला पाहिजे) किंवा साधा ड्रॅग-अँड-ड्रॉप सामान्य आहे.
टप्पा 2: अंमलबजावणी आणि निरीक्षण
हा सत्याचा क्षण आहे. मॅलवेअर नमुन्यावर डबल-क्लिक करा किंवा फाईल प्रकारानुसार कमांड लाइनवरून कार्यान्वित करा. आता तुमचे काम एक निष्क्रिय पण सतर्क निरीक्षक बनणे आहे. मॅलवेअरला त्याचा मार्ग चालू द्या. कधीकधी त्याच्या क्रिया तात्काळ असतात; इतर वेळी, त्यात स्लीप टाइमर असू शकतो आणि तुम्हाला थांबावे लागेल. आवश्यक असल्यास सिस्टीमशी संवाद साधा (उदा. त्याने तयार केलेल्या बनावट त्रुटी संदेशावर क्लिक करणे) जेणेकरून पुढील वर्तन सुरू होईल.
टप्पा 3: मुख्य वर्तणूक निर्देशकांचे निरीक्षण
हा विश्लेषणाचा गाभा आहे, जिथे तुम्ही तुमच्या सर्व मॉनिटरिंग साधनांमधून डेटा एकत्र करून मॅलवेअरच्या क्रियाकलापांचे चित्र तयार करता. तुम्ही अनेक डोमेन्समध्ये विशिष्ट नमुने शोधत असता.
1. प्रोसेस क्रियाकलाप
प्रोसेस मॉनिटर आणि प्रोसेस हॅकर वापरून उत्तरे मिळवा:
- प्रोसेस निर्मिती: मॅलवेअरने नवीन प्रोसेस सुरू केल्या का? त्याने दुर्भावनापूर्ण कृती करण्यासाठी वैध विंडोज युटिलिटीज (जसे की `powershell.exe`, `schtasks.exe`, किंवा `bitsadmin.exe`) सुरू केल्या का? याला सामान्यतः लिव्हिंग ऑफ द लँड (LotL) म्हणतात.
- प्रोसेस इंजेक्शन: मूळ प्रोसेस समाप्त झाली आणि `explorer.exe` किंवा `svchost.exe` सारख्या वैध प्रोसेसमध्ये 'अदृश्य' झाली का? ही एक क्लासिक इव्हेशन (evasion) तंत्र आहे. प्रोसेस हॅकर इंजेक्टेड प्रोसेस ओळखण्यात मदत करू शकतो.
- म्युटेक्स निर्मिती: मॅलवेअर म्युटेक्स ऑब्जेक्ट तयार करते का? मॅलवेअर अनेकदा हे सुनिश्चित करण्यासाठी करते की सिस्टीमवर एका वेळी स्वतःची फक्त एकच प्रत चालू आहे. म्युटेक्सचे नाव एक अत्यंत विश्वासार्ह IOC असू शकते.
2. फाईल सिस्टीम बदल
ProcMon आणि तुमच्या Regshot तुलनेचा वापर करून उत्तरे मिळवा:
- फाईल निर्मिती (ड्रॉपिंग): मॅलवेअरने नवीन फाईल्स तयार केल्या का? त्यांची नावे आणि स्थाने (उदा. `C:\Users\
\AppData\Local\Temp`, `C:\ProgramData`) नोंदवा. या ड्रॉप केलेल्या फाईल्स स्वतःच्या प्रती, दुय्यम पेलोड्स, किंवा कॉन्फिगरेशन फाईल्स असू शकतात. त्यांचे फाईल हॅश मोजण्याची खात्री करा. - फाईल हटवणे: मॅलवेअरने कोणत्याही फाईल्स हटवल्या का? ते आपले ठसे पुसण्यासाठी सुरक्षा साधनांचे लॉग किंवा मूळ नमुना स्वतःच हटवण्याचा प्रयत्न करू शकते (अँटी-फॉरेन्सिक्स).
- फाईल बदल: त्याने कोणत्याही विद्यमान सिस्टीम किंवा वापरकर्ता फाईल्समध्ये बदल केला का? रॅन्समवेअर हे एक प्रमुख उदाहरण आहे, कारण ते पद्धतशीरपणे वापरकर्त्याच्या कागदपत्रांना एन्क्रिप्ट करते.
3. रजिस्ट्री बदल
विंडोज रजिस्ट्री मॅलवेअरसाठी एक वारंवार लक्ष्य असते. ProcMon आणि Regshot वापरून खालील गोष्टी शोधा:
- पर्सिस्टन्स मेकॅनिझम: ही सर्वोच्च प्राथमिकता आहे. मॅलवेअर रिबूटनंतर कसे टिकेल? सामान्य ऑटोरन स्थानांमध्ये नवीन नोंदी शोधा, जसे की `HKCU\Software\Microsoft\Windows\CurrentVersion\Run` किंवा `HKLM\Software\Microsoft\Windows\CurrentVersion\Run`. ते एक नवीन सेवा किंवा शेड्यूल केलेले कार्य देखील तयार करू शकते.
- कॉन्फिगरेशन स्टोरेज: मॅलवेअर आपले कॉन्फिगरेशन डेटा, जसे की C2 पत्ते किंवा एन्क्रिप्शन की, रजिस्ट्रीमध्ये संग्रहित करू शकते.
- सुरक्षा वैशिष्ट्ये अक्षम करणे: सिस्टीमचे संरक्षण कमकुवत करण्यासाठी डिझाइन केलेले बदल शोधा, जसे की विंडोज डिफेंडर किंवा वापरकर्ता खाते नियंत्रण (UAC) सेटिंग्जमधील बदल.
4. नेटवर्क कम्युनिकेशन
वायरशार्कमध्ये, तुमच्या VM मधून उगम पावणाऱ्या ट्रॅफिकसाठी फिल्टर लावा. स्वतःला विचारा:
- DNS क्वेरी: मॅलवेअर कोणते डोमेन नेम रिझॉल्व्ह करण्याचा प्रयत्न करत आहे? कनेक्शन अयशस्वी झाले तरी, क्वेरी स्वतःच एक मजबूत IOC आहे.
- C2 बीकनिंग: ते कमांड अँड कंट्रोल (C2) सर्व्हरला 'कॉल होम' करण्याचा प्रयत्न करते का? IP पत्ता, पोर्ट आणि प्रोटोकॉल (HTTP, HTTPS, किंवा कस्टम TCP/UDP प्रोटोकॉल) नोंदवा.
- डेटा एक्सफिल्ट्रेशन: तुम्हाला मोठ्या प्रमाणात डेटा बाहेर पाठवला जात असल्याचे दिसत आहे का? हे डेटा चोरीचे संकेत देऊ शकते. एन्कोड केलेला डेटा असलेली HTTP POST विनंती एक सामान्य नमुना आहे.
- पेलोड डाउनलोड करणे: ते अतिरिक्त फाईल्स डाउनलोड करण्याचा प्रयत्न करत आहे का? URL एक मौल्यवान IOC आहे. तुमच्या INetSim सह सिम्युलेटेड वातावरणात, तुम्ही GET विनंती पाहू शकता आणि ते काय मिळवण्याचा प्रयत्न करत होते याचे विश्लेषण करू शकता.
टप्पा 4: अंमलबजावणीनंतरचे विश्लेषण आणि स्वच्छता
- कॅप्चरिंग थांबवा: एकदा तुम्हाला वाटले की मॅलवेअरने आपल्या प्राथमिक क्रियाकलाप पूर्ण केले आहेत, तेव्हा ProcMon आणि Wireshark मधील कॅप्चर थांबवा.
- अंतिम स्नॅपशॉट घ्या: Regshot मध्ये '2nd shot' घ्या आणि सर्व फाईल सिस्टीम आणि रजिस्ट्री बदलांचा सुबक अहवाल तयार करण्यासाठी तुलना चालवा.
- विश्लेषण आणि दस्तऐवजीकरण करा: तुमच्या सर्व साधनांमधून लॉग जतन करा. घटनांचा परस्परसंबंध लावा आणि मॅलवेअरच्या कृतींची टाइमलाइन तयार करा. सर्व शोधलेल्या IOCs चे दस्तऐवजीकरण करा.
- VM ला परत आणा: हे तडजोड करण्यासारखे नाही. तुमचा डेटा सुरक्षितपणे निर्यात झाल्यावर, VM ला त्याच्या स्वच्छ स्नॅपशॉटवर परत आणा. संक्रमित VM पुन्हा वापरू नका.
पाठशिवणीचा खेळ: मॅलवेअर इव्हेशन तंत्रांवर मात करणे
मैलवेअर लेखक भोळे नाहीत. त्यांना डायनॅमिक विश्लेषणाबद्दल माहिती आहे आणि ते सक्रियपणे ते ओळखण्यासाठी आणि टाळण्यासाठी वैशिष्ट्ये तयार करतात. या तंत्रांना ओळखणे आणि त्यांना बायपास करणे हे विश्लेषकाच्या कामाचा एक महत्त्वाचा भाग आहे.
अँटी-सँडबॉक्स आणि अँटी-VM डिटेक्शन
मैलवेअर ते व्हर्च्युअलाइज्ड किंवा ऑटोमेटेड वातावरणात चालत असल्याची चिन्हे तपासू शकते. सामान्य तपासण्यांमध्ये खालील गोष्टींचा समावेश आहे:
- VM आर्टिफॅक्ट्स: VM-विशिष्ट फाईल्स (`vmtoolsd.exe`), डिव्हाइस ड्रायव्हर्स, रजिस्ट्री की (`HKLM\HARDWARE\Description\System\SystemBiosVersion` ज्यात 'VMWARE' किंवा 'VBOX' आहे) किंवा VMware/VirtualBox शी संबंधित असलेले MAC पत्ते शोधणे.
- वापरकर्ता क्रियाकलापाचा अभाव: अलीकडील कागदपत्रे, ब्राउझर इतिहास किंवा माऊस हालचाली तपासणे. स्वयंचलित सँडबॉक्स कदाचित यांचे खात्रीशीरपणे अनुकरण करू शकत नाही.
- सिस्टम तपशील: असामान्यपणे कमी CPU संख्या, कमी RAM किंवा लहान डिस्क आकार तपासणे, जे डीफॉल्ट VM सेटअपचे वैशिष्ट्य असू शकते.
विश्लेषकाचा प्रतिसाद: तुमच्या VM ला अधिक वास्तविक वापरकर्त्याच्या मशीनसारखे दिसण्यासाठी कठीण बनवा. ही प्रक्रिया 'अँटी-अँटी-VM' किंवा 'अँटी-अँटी-सँडबॉक्स' म्हणून ओळखली जाते, ज्यामध्ये VM प्रक्रियांचे नाव बदलणे, ओळखण्यायोग्य रजिस्ट्री की साफ करणे आणि वापरकर्ता क्रियाकलापांचे अनुकरण करण्यासाठी स्क्रिप्ट्स वापरणे समाविष्ट आहे.
अँटी-डीबगिंग
जर मॅलवेअरला त्याच्या प्रक्रियेशी संलग्न डीबगर आढळला, तर ते ताबडतोब बाहेर पडू शकते किंवा विश्लेषकाला दिशाभूल करण्यासाठी आपले वर्तन बदलू शकते. ते डीबगरची उपस्थिती ओळखण्यासाठी `IsDebuggerPresent()` सारखे विंडोज API कॉल्स किंवा अधिक प्रगत युक्त्या वापरू शकते.
विश्लेषकाचा प्रतिसाद: डीबगर प्लगइन्स किंवा सुधारित डीबगर्स वापरा जे मॅलवेअरपासून त्यांची उपस्थिती लपवण्यासाठी डिझाइन केलेले आहेत.
वेळेवर आधारित इव्हेशन
अनेक स्वयंचलित सँडबॉक्सचा रन टाइम मर्यादित असतो (उदा. ५-१० मिनिटे). मॅलवेअर याचा फायदा घेऊ शकते, आपला दुर्भावनापूर्ण कोड कार्यान्वित करण्यापूर्वी १५ मिनिटे झोपून (sleep). जेव्हा ते जागे होते, तेव्हा स्वयंचलित विश्लेषण संपलेले असते.
विश्लेषकाचा प्रतिसाद: मॅन्युअल विश्लेषणादरम्यान, तुम्ही फक्त थांबू शकता. जर तुम्हाला स्लीप कॉलचा संशय असेल, तर तुम्ही स्लीप फंक्शन शोधण्यासाठी डीबगर वापरू शकता आणि ते त्वरित परत येण्यासाठी पॅच करू शकता, किंवा वेळ पुढे नेण्यासाठी VM च्या सिस्टम क्लॉकमध्ये बदल करण्यासाठी साधने वापरू शकता.
प्रयत्नांचे प्रमाण वाढवणे: मॅन्युअल विरुद्ध स्वयंचलित डायनॅमिक विश्लेषण
वर वर्णन केलेली मॅन्युअल प्रक्रिया अविश्वसनीय खोली प्रदान करते, परंतु दररोज शेकडो संशयास्पद फाईल्स हाताळताना ती स्केलेबल नाही. इथेच स्वयंचलित सँडबॉक्स उपयोगी पडतात.
स्वयंचलित सँडबॉक्स: प्रमाणाची शक्ती
स्वयंचलित सँडबॉक्स ही अशा प्रणाली आहेत ज्या एका फाईलला इन्स्ट्रुमेंटेड वातावरणात स्वयंचलितपणे कार्यान्वित करतात, आपण चर्चा केलेल्या सर्व मॉनिटरिंग पायऱ्या पार पाडतात आणि एक सर्वसमावेशक अहवाल तयार करतात. लोकप्रिय उदाहरणांमध्ये खालील गोष्टींचा समावेश आहे:
- ओपन सोर्स: कुकू सँडबॉक्स (Cuckoo Sandbox) हे सर्वात प्रसिद्ध ओपन-सोर्स सोल्यूशन आहे, जरी ते सेट अप करण्यासाठी आणि देखभाल करण्यासाठी महत्त्वपूर्ण प्रयत्नांची आवश्यकता असते.
- कमर्शियल/क्लाउड: ANY.RUN (जे इंटरॅक्टिव्ह विश्लेषण देते), हायब्रिड अॅनालिसिस, जो सँडबॉक्स, आणि VMRay अॅनालायझर सारख्या सेवा शक्तिशाली, वापरण्यास-सोप्या प्लॅटफॉर्म प्रदान करतात.
फायदे: मोठ्या संख्येने नमुन्यांची छाननी करण्यासाठी ते अविश्वसनीयपणे जलद आणि कार्यक्षम आहेत, जे त्वरित निकाल आणि IOCs चा समृद्ध अहवाल प्रदान करतात.
तोटे: ते वर नमूद केलेल्या इव्हेशन तंत्रांसाठी एक प्रमुख लक्ष्य आहेत. एक अत्याधुनिक मॅलवेअर स्वयंचलित वातावरण ओळखू शकते आणि सौम्य वर्तन दर्शवू शकते, ज्यामुळे चुकीचा नकारात्मक (false negative) निकाल लागतो.
मॅन्युअल विश्लेषण: विश्लेषकाचा स्पर्श
ही तपशीलवार, हाताने करण्याची प्रक्रिया आहे ज्यावर आपण लक्ष केंद्रित केले आहे. हे विश्लेषकाच्या कौशल्य आणि अंतर्ज्ञानावर चालते.
फायदे: हे विश्लेषणाची सर्वात जास्त खोली देते. एक कुशल विश्लेषक अशा इव्हेशन तंत्रांना ओळखू शकतो आणि टाळू शकतो जे स्वयंचलित प्रणालीला फसवू शकतात.
तोटे: हे अत्यंत वेळखाऊ आहे आणि स्केल होत नाही. हे उच्च-प्राधान्य नमुन्यांसाठी किंवा जेथे स्वयंचलित विश्लेषण अयशस्वी झाले आहे किंवा अपुरी माहिती दिली आहे अशा प्रकरणांसाठी सर्वोत्तम आहे.
आधुनिक सुरक्षा ऑपरेशन्स सेंटर (SOC) मध्ये सर्वोत्तम दृष्टीकोन एक स्तरीय आहे: सर्व नमुन्यांच्या प्रारंभिक छाननीसाठी ऑटोमेशन वापरा आणि सर्वात मनोरंजक, फसवे किंवा गंभीर नमुने मॅन्युअल सखोल विश्लेषणासाठी वाढवा.
सर्व काही एकत्र आणणे: आधुनिक सायबर सुरक्षेमध्ये डायनॅमिक विश्लेषणाची भूमिका
डायनॅमिक विश्लेषण केवळ एक शैक्षणिक सराव नाही; ते आधुनिक बचावात्मक आणि आक्रमक सायबर सुरक्षेचा एक आधारस्तंभ आहे. मॅलवेअरला सुरक्षितपणे स्फोट करून आणि त्याचे वर्तन पाहून, आपण एका रहस्यमय धोक्याला एका ज्ञात घटकात रूपांतरित करतो. आपण काढलेले IOCs थेट फायरवॉल, घुसखोरी शोध प्रणाली आणि एंडपॉईंट संरक्षण प्लॅटफॉर्ममध्ये दिले जातात जेणेकरून भविष्यातील हल्ले रोखता येतील. आपण तयार केलेले वर्तणूक अहवाल इन्सिडंट रिस्पॉन्डर्सना माहिती देतात, ज्यामुळे त्यांना त्यांच्या नेटवर्कमधून धोके प्रभावीपणे शोधून काढता येतात आणि नष्ट करता येतात.
हे क्षेत्र सतत बदलत आहे. जसे मॅलवेअर अधिक फसवे होत जाईल, तसतसे आपले विश्लेषण तंत्र देखील त्यासोबत विकसित झाले पाहिजे. तुम्ही एक उदयोन्मुख SOC विश्लेषक असाल, एक अनुभवी इन्सिडंट रिस्पॉन्डर, किंवा एक समर्पित धोका संशोधक, डायनॅमिक विश्लेषणाच्या तत्त्वांवर प्रभुत्व मिळवणे हे एक आवश्यक कौशल्य आहे. हे तुम्हाला केवळ अलर्टवर प्रतिक्रिया देण्यापलीकडे जाऊन शत्रूला सक्रियपणे समजून घेण्यास सक्षम करते, एका वेळी एक स्फोट.