SOC114-Malicious Attachment Detected-Phishing Alert

Şervan Alkan
4 min readAug 3, 2023

--

Herkese merhabalar, “SOC101-Phishing Mail Detected” isimli yazıyla başlamış olduğum Letsdefend.io alert analizlerine bu yazıyla devam edeceğiz. SOC analistlerinin alarmları nasıl analiz edip False Positive’leri ayıkladığına göz atacağız. İyi okumalar…

Letsdefend

Bu alarmımızda bir phishing maili ve şüpheli ek nedeniyle alert oluşturulmuş.

Şekil 1-Alert Detayları

İlk olarak SMTP adresini abuseipdb.com üzerinde araştıralım.

Şekil 2-SMTP Adresi Sorgulaması

Çin kaynaklı olduğu gözüken SMTP adresi yaklaşık 2500 defa report edilmiş. Zararlı olma ihtimali yüksek.

İlgili maile aşağıdaki fotoğraftan bir göz atalım.

Şekil 3-Şüpheli Mail

Ekte iletilen dosyayı (zip) virustotal’de taratalım.

Şekil 4-Dosyanın Virustotal sonucu

Virustotal sonucu temiz çıktı.

MD5 hash’ini alıp google’de aratalım.

Any.run üzerinde bir tarama sonucu çıktı karşımıza.

Şekil 5-Dosyanın Any.run sonucu

Zararlı bir dosya olduğu bilgisi girilmiş.

Winrar üzerinde açılan dosya, önce excel.exe’yi, sonra EQNEDT32.EXE isminde bir dosyayı çalıştırıyor. Bu dosya ise bir alt process olarak Sanal DOS Makinesi ortamı olarak da bilinen ntvdm.exe dosyasını açıyor.

Şekil 6-Dosyanın Çalıştırdığı Process’ler

EQNEDT32.EXE isimli dosyanın detaylarına bakalım.

Şekil 7-EQNEDT32.EXE any.run sonucu

Any.run üzerinde 100/100 zararlı olarak işaretlenmiş.

Ek olarak CVE-2017–11882 (CVSS 7.8) kodlu zafiyeti sömürdüğü belirtiliyor.

İlgili zafiyeti araştırıp ne olduğuna bakıyoruz.

NIST sitesinde şu açıklamaya ulaşıyoruz:

· Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 ve Microsoft Office 2016, bir saldırganın bellekteki nesneleri düzgün bir şekilde işleyemeyerek geçerli kullanıcı bağlamında rasgele kod çalıştırmasına izin verir, diğer bir deyişle “ Microsoft Office Bellek Bozulması Güvenlik Açığı”.

İlgili zafiyetin ihlal göstergeleri (Indicator of Compromise) ise şu şekilde.

Şekil 8-İhlal Götergeleri

70.38.21.229 numaralı IP adresiyle ve andaluciabeach.net domainiyle iletişime geçen bu zararlı, site üzerinde /image/network.exe isimli dosyayı indirip çalıştırıyor.

İlgili ip adresi, abuseipdb üzerinde 38 defa report edilmiş.

Şekil 9-İlgili IP’nin abuseipdb.com tarama sonucu

İlgili excel dosyasını hybrid-analysis üzerinde inceliyoruz ve orada da zararlı olarak işaretlendiğini görüyoruz.

Şekil 10-Zip içindeki Dosyanın Hybrid-analysis.com raporu
Şekil 11-Zip içindeki Dosyanın virustotal.com raporu

Virustotal üzerinde de sonuçlar aynı şekilde çıkıyor.

Bağlantı kurulan domainler, şekildeki gibi:

Şekil 12-Dosyayla Bağlantılı Domainler

İlk sıradaki andaluciabeach.net gözümüze çarpıyor.

Loglarda bu domaini aradığımızda bir GET isteğiyle siteye erişildiği görülüyor.

Şekil 13-Log Management ile C2 iletişimi analizi

Hedef adres kısmındaki ip adresi ise virustotal sonucunda çıkan iletişime geçen ip’ler listesindeki ip adresiyle eşleşiyor:

Şekil 14-Dosyayla Bağlantılı IP’ler
Şekil 15-Log Management (SIEM) üzerinde C2 sunucusu iletişimi

RichardPRD hostunun tarayıcı geçmişinde de aynı URL adresine ulaşıyoruz.

Şekil 16-EDR üzerinde C2 sunucusu iletişimi (Tarayıcı Geçmişinden)

İletişim kurulan IP adresleri içinde de virustotal’da çıkan IP adresine rastlıyoruz.

Şekil 17-EDR üzerinde C2 sunucusu iletişimi (Network Bağlantılarından)

EQNEDT32.EXE isimli dosya da processes başlığı altında görülüyor. Yani C2 adresiyle iletişim kuruldu.

Şekil 18-EDR üzerinde C2 sunucusu iletişimi (Process’lerden)

Tüm bulguları topladığımıza göre playbook’u başlatıp vakayı sonlandıralım.

Şekil 19-Playbook-1

Mailde dosya eki olduğu için soruya “yes” diyoruz.

İlgili ek, zararlı aktivitelere yol açan bir excel dosyası olduğu için “malicious” olarak işaretliyoruz.

Şekil 20-Playbook-2

Device-Action kısmı allowed olduğu için, ilgili mail kullanıcıya ulaştı. Bunu, kullanıcının process’lerinde bulunan zararlı dosyanın çalışmasından ve tarayıcı geçmişindeki zararlı URL’den de anlayabiliriz.

Şekil 21-Playbook-3

Mail ulaştığı için, soruya “delivered” cevabını veriyoruz.

Şekil 22-Playbook-4

İlgili maili silmemiz isteniyor ve email security kısmından bulup siliyoruz.

Şekil 23-Email Security Üzerinden İlgili Mail’i Silme İşlemi

Tarayıcı geçmişinde zararlı URL olduğu için soruya “opened” yanıtını veriyoruz.

Şekil 24-Playbook-5

İlgili hostu karantinaya almamız söyleniyor ve endpoint security üzerinden karantinaya alıyoruz.

Şekil 25-EDR Üzerinden Host’u Karantinaya Alma İşlemi

Bulgularımızı ekliyoruz.

Şekil 26-Bulgular

Notlarımızı ekleyelim.

Şekil 27-Analist Notu

Alarmı True Positive olarak işaretliyoruz.

Şekil 28-Karar Sayfası (False/True Positive)

Sonuçlar:

Şekil 29-Sonuçlar

Alarmı başarıyla analiz ettik, ilerleyen günlerde yeni alarmlar inceleyeceğiz. Umarım faydalı olmuştur, görüşmek üzere… :)

--

--