Registro acerca do processo de dump de memória ram com a utilização do software Cyber Triage, para fins de documentação e catalogação a serem implementados no acevo de conteúdo voltado a Segurança Cibernética e Forense Digital na Academia de Forense Digital
Orientador (a): Renan Cavalheiro
RIO DE JANEIRO – RJ
2021
RESUMO
Este trabalho apresenta de forma introdutória a elucidação de utilização da ferramenta Cyber Triage na identificação de uma máquina que tenha sido comprometida com um malware, analisando o dump de memória ilustrando o processo de verificação com o software.
Sumário
AFD Tech: Como Subir Uma Máquina Virtual com o FTK Imager 5
1 – ftk imager: Processo de Preparo Erro! Indicador não definido.
2 – Subindo a Imagem Erro! Indicador não definido.
Objetivo
Dissertar de maneira introdutória sobre uma das metodologias utilizadas no processamento do dump de memória através do Cyber Triage para apresentar o processo de identificação de uma máquina que pode ter sido comprometida com um malware.
JUSTIFICATIVA
Gerar um acervo que sirva de referência para estudantes e profissionais na área de forense digital. Tendo como finalidade, a disseminação dos processos forenses, tem relação direta com o rumo da investigação, apresentando suas técnicas e metodologias.
AFD Tech: Processamento do Dump de Memória com Cyber Triage
Existem diversas maneiras de realizar o processamento de um dump de memória, desde a escolha de softwares para a realização da aquisição, até os softwares de análise.
Realizando o Dump de Memória
Utilizando então o software Magnet RAM Capture, a partir de um dispositivo externo, vamos conectar o dispositivo ao computador ao qual querermos o dump e iniciaremos a ferramenta.
Figura 1 – Magnet Dump
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Basta apontar o diretório para armazenamento do dump de memória, que neste caso, é o armazenamento endereçado como “E:\” e o nosso arquivo de dump receberá o nome de “dumpLab.raw”. Os arquivos de dump geralmente terão a extensão “raw”, dd ou similares, por se tratarem de arquivos de armazenamento puros ele conterá literalmente, os dados que estavam na memória no momento do dump.
Ao fim do processo, é exibida uma mensagem de conclusão. Durante o processo, esta janela apresenta uma numeração de indicação de progresso da operação no canto inferior direito.
Figura 2 – Magnet Dump final
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Vale ressaltar que em um cenário de coleta, é necessário tirar o hash do dump, uma vez que esta ferramenta não apresenta essa funcionalidade nativamente.
Processamento do Dump com Cyber Triage
Para realizar o processamento do dump de memória, realize a cópia dele para a estação de trabalho/análise, onde encontra-se também o Cyber Triage. Utilizaremos a versão Lite, pois ela atente todos os requisitos necessários para a demonstração do processo.
Com o dump então já na máquina ao qual realizaremos o processamento do mesmo, abra o Cyber Triage e inicie uma nova sessão em “New Session”.
Figura 3 – Cyber Triage
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Informaremos também, que se trata de um Dump de Memória em “Memory Image”
Figura 4 – Cyber Triage Memory Image
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Nesta próxima janela, observe os campos de:
- Host Name: Deve, de preferência, conter o nome do host ao qual se realizou a aquisição.
- Souce File: Diretório onde encontra-se o Dump de Memória.
- Volatility Profile: Build/Versão do Sistema Operacional.
O Cyber Triage assim como outras ferramentas, a identificação de profiles com base no Volatility. Deixando a opção “AutoDetect” o Cyber Triage vai realizar a identificação para descobrir qual é a versão/build do sistema ao qual o dump pertence.
Clicando em “Continue”, será apresentada a próxima tela, com a qual para este cenário, manteremos como padrão. Porém existem opções que podem ser selecionadas para uma análise mais completa caso seja necessário em outro cenário.
Figura 5 – Cyber Triage Memory Image Options
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
A partir deste momento, o processo já foi iniciado. Porém, é necessário aguardar alguns instantes para que o Cyber Triage possa preparar todos os parâmetros que serão utilizados, de acordo com as opções marcadas anteriormente.
Figura 6 – Cyber Triage Memory Image Process_01
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
O Cyber Triage apresentará uma nova tela com algumas informações, porém o processamento ainda estará em andamento. É necessário aguardar o fim do processo, porém cada descoberta já pode ser visualizada.
Figura 7 – Cyber Triage Memory Process_02
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
À esquerda, é possível observar algumas opções que, uma vez que o dump está sendo processado, podem ser visualizadas de forma isolada, na direita.
Figura 8 – Cyber Triage Memory Process_03
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Algumas das informações possíveis de serem encontradas são:
- Informações de Login e Contas
- Informações de Conexões
- Informações sobre páginas web
- Programas/Processos em Execução
- Conexões Ativas, Portas, entre outras.
Quando se está buscando encontrar um comportamento suspeito através da memória existem diversas possibilidades. Podemos começar buscando por processos que tenham algo de suspeito na sua execução.
Figura 9 – Cyber Triage Memory Process_04
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Indo para a aba “Processes” podemos observar que o processo bin?rio.exe, que possui o PPID 3036, que pertence ao PID do “Exporer.exe” , foi executado no Desktop. Porém isto somente não é o suficiente para condenar o executável como um arquivo malicioso.
Observando a área de “Active Connections” vemos que este binário possui uma conexão de saída, na porta 4444, com o IP 144.126.133.115. Este é um comportamento anormal para um executável que se inicia na área de trabalho. Caso estivesse em outro diretório, existem outros pontos a se observar.
Figura 10 – Cyber Triage Memory Process_04
Fonte: https://www.youtube.com/watch?v=JSyKOExtRNk
Para fins didáticos, sabemos que esse é o malware utilizado para que esse cenário fosse criado. Aplicando o mesmo raciocínio, é possível realizar a análise do dump de memória de forma mais aprofundada afim de levantar outras informações como seu comportamento e persistência no sistema.
Desta forma, concluímos nesta etapa a apresentação do processo do processamento do dump de memória através do Cyber Triage.
Conclusão
O Cyber Triage é capaz de realizar a identificação de uma máquina infectada através da análise do dump de memória previamente coletado por outro software. Funcionando como umas das ferramentas no auxilio investigativo fornecendo subsídios necessários para uma análise mais aprofundada caso necessário.
Bibliografia
1. | ACADEMIA DE FORENSE DIGITAL. Como processar dump de Memória RAM com Cyber Triage? (Passo a Passo) Disponivel em: <https://www.youtube.com/watch?v=JSyKOExtRNk>. Acesso em: 2021. |
Glossário
Para a compreensão do texto, é importante apresentar uma relação de palavras ou expressões técnicas de uso restrito ou de sentido obscuro, acompanhadas das respectivas definições.