ECSC Prequals 2019 - 3615 incident 1
Investigation classique de dump mémoire avec Volatility, issue d’un challenge joué pendant le CTF annuel organisé par l’ANSSI.
Une victime de plus tombée sous le coup d’un rançongiciel. Le paiement de la rançon n’est pas envisagé vu le montant demandé. Vous êtes appelé pour essayer de restaurer les fichiers chiffrés.
Une suite d’éléments est nécessaire pour avancer dans l’investigation et constituer le rapport d’incident. Pour commencer, quel est le nom du fichier exécutable de ce rançongiciel, son identifiant de processus et quel est devenu le nom du fichier flag.docx une fois chiffré ?
Donnez le SHA1 de ce nom avec son extension.
Note : l’image disque fait environ 440 Mo compressée et environ 1.4 Go décompressée. Réponse attendue au format ECSC{nom_du_rançongiciel.exe:PiD:sha1}.
- mem.dmp
Nom du processus
D’abord on récupère les infos du dump mémoire :volatility -f mem.dmp imageinfo
|
|
Le dump provient donc d’une machine Windows 10. Commençons par chercher le nom du processus malveillant.
On peut lister tous les processus qui ont été lancés sur la machine avec cette commande :volatility -f mem.dmp --profile=Win10x64_10586 cmdline |grep '.exe' |rev |cut -d '\' -f 1 |rev |awk '{print $1}' |sort -u
|
|
Parmi eux, le seul qui ait retenu mon attention est assistance.exe
. Essayons de trouver autre chose que son nom qui le rendrait suspect.
PID
Après avoir listé les processus, j’ai pour habitude de lister les connexions réseau actives.volatility -f mem.dmp --profile=Win10x64_10586 netscan
|
|
On retrouve le programme assistance.exe
, ayant établi une connexion vers 192.168.1.25 sur le port 8080.
C’est le seul programme connecté à une adresse IP du réseau local, on peut considérer qu’il s’agit du ransomware.
On récupère également son PID : 5208.
Fichier chiffré
Il nous reste à déterminer le nom du fichier flag.docx une fois chiffré par assistance.exe.
On revient en arrière et on reprend l’output de cmdline
. Dans les processus lancés, on a notepad.exe
qui a ouvert le fichier C:\Users\TNKLSAI3TGT7O9\Documents\ZmxhZy5kb2N4.chiffré
On déduit que le ransomware ajoute l’extension ‘.chiffré’ aux fichiers victimes. Quant au nom du fichier, il a l’air d’être en base64.base64 -d <<< ZmxhZy5kb2N4
|
|
Il nous suffit de calculer le SHA1 du nom de fichier chiffré pour avoir la 3ème partie du flag.
|
|