You received another IDS/IPS alert. Time to triage the alert to determine if its a true positive.
Réponse : ET MALWARE Likely Evil EXE download from MSXMLHTTP non-exe extension M2
En bas à gauche, cliquer sur Suricata Alerts by Catergory puis cliquer droit et prendre new Search with this value sur « A Network Trojan was dectected »
On trouve la réponse dans la colonne alert.signature
Réponse : ET POLICY PE EXE or DLL Windows file download HTTP
Il faut faire les mêmes manipulations que pour la précédente réponse et prendre le choix « Potential Corporate Privacy Violation » dans les queries Suricata.
What was the IP to trigger either alert? Enter your answer in a defanged format ?
Réponse : 185[.]118[.]164[.]8
A partir du résultat de la 1ier ou 2ième réponse, il faut récupérer l’adresse IP.
Réponse : awh93dhkylps5ulnq-be[.]com/czwih/fxla[.]php?l=gap1[.]cab
À partir de la 1ier ou 2ᵉ réponse, faire un filtre en passant le curseur sur l’adresse IP, clic droit « New Search With This Value ».
Pour copier/coller l’URI, il faut faire un nouveau filtre avec la valeur ou afficher les détails.
Réponse : draw.dll
Il faut d’abord extraire le fichier cab avec Wireshark. Dans File/Exports Objects/http. C’est le paquet 415. Une fois exporté, on peut récupérer le nom : fxla.php%3fl=gap1.cab
Ensuite, il faut l’uploader dans virustotal a cette adresse https://www.virustotal.com/gui/home/search
Réponse : Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 10.0; WOW64; Trident/8.0; .NET4.0C; .NET4.0E)
Il faut reprendre le même filtre que la question 4 avec l’adresse IP dans la colonne http, on trouve le user-agent
Reponse : a-zcorner[.]com,knockoutlights[.]com
Avec le filtre HTTP, on peut voir de nombreuses requêtes sur ses deux domaines qui pointent vers des URI suspectes ( /api.aspx ?dx11diag= et rpc/aspx ?winrm )
There are IP addresses flagged as Not Suspicious Traffic. What are the IP addresses? Enter your answer in numerical order and defanged. (format: IPADDR,IPADDR)
Reponse : 64[.]225[.]65[.]166,142[.]93[.]211[.]176
À nouveau dans les queries par défaut en bas à gauche, prendre Suricata Alerts by Catergory puis clic droit sur Not Suspicious traffic et New search with this value.
On trouver les deux adresses IP en bas de la liste.
For the first IP address flagged as Not Suspicious Traffic. According to VirusTotal, there are several domains associated with this one IP address that was flagged as malicious. What were the domains you spotted in the network traffic associated with this IP address? Enter your answer in a defanged format. Enter your answer in alphabetical order, in a defanged format. (format: domain[.]zzz,domain[.]zzz,etc)
Réponse : safebanktest[.]top, tocsicambar[.]xyz, ulcertification[.]xyz
À partir de virustotal, il faut faire une recherche sur la 1ier adresse IP . Dans l’onglet relations, on trouve les domaines malveillant.
On peut les récupérer en appliquant un filtre avec l’adresse IP et DNS.
Filtre : 64.225.65.166 _path== »dns »
Now for the second IP marked as Not Suspicious Traffic. What was the domain you spotted in the network traffic associated with this IP address? Enter your answer in a defanged format. (format: domain[.]zzz)
Réponse : 2partscow[.]top
Même manipulation que pour la réponse précédente… sauf qu’il faut faire défiler les choix dans passive DNS
Link Virustotal
Brim
Filtre : 142.93.211.176 _path== »dns »
That’s all folks
Merci d’avoir pris la peine de venir sur le site de lire ce Write Up
J’espère qu’il vous a plus et qu’il vous apprit des nouvelles choses.
N’hésitez pas à laisse un commentaire ou à partager cet article.