Виявлення слідів використання програмного забезпечення типу "stealer" в пам’яті накопичувана інформації

Розгляд дій експерта при дослідженні побітової копії цифрового накопичувача інформації з метою виявлення серед видалених даних, відомостей щодо використання програмного забезпечення "Mars Stealer", що позиціонується як програмний продукт типу "Stealer".

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 11.02.2024
Размер файла 4,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Виявлення слідів використання програмного забезпечення типу "stealer" в пам'яті накопичувана інформації

Іван Володимирович Старенький судовий експерт

сектору досліджень телекомунікаційних систем та засобів лабораторії досліджень об'єктів інформаційних технологій, телекомунікаційних систем та засобів

Олександра Ігорівна Донченко судовий експерт лабораторії досліджень об'єктів інформаційних технологій, телекомунікаційних систем та засобів

Одеський науково-дослідний інститут судових експертиз Міністерства юстиції України

В роботі розглянуто послідовність дій експерта при дослідженні побіто- вої копії цифрового накопичувача інформації з метою виявлення серед наявних та видалених даних, відомостей щодо використання програмного забезпечення «Mars Stealer», що позиціонується як програмний продукт типу «Stealer», з подальшим дослідженням виявлених зразків за допомогою спеціалізованого криміналістичного програмного забезпечення.

Ключові слова: цифровий носій інформації, образ, файл, стилер, програмне забезпечення, операційна система, віртуальна машина.

DETECTION OF TRACES OF THE USE OF SOFTWARE SUCH AS «STEALER» IN THE MEMORY OF THE STORAGE DEVICE

I. Starenkyi O. Donchenko

The purpose of this work is to use an experimentally way to determine the characteristic features of the use of the software «Mars Stealer», which is positioned as a software product of the «Stealer» type, which is contained in the memory among the available and deleted data of the information storage device.

The following conclusions can be drawn on the basis of the conducted experiment:

1. Autopsy» software is a good tool for trying to reproduce and trace the events and processes that took place on the storage device;

2. By studying the events and processes in the memory of the information storage, it was possible to establish the sequence of actions of the expert to detect the executable file(s) of third-party software that may be malicious;

3. In the case when the research of the detected executable build file is not carried out immediately after receiving the research objects, but after a certain time, for example, within 90 calendar days, there is a high probability of «losing» communication with the C2 server, which the build - file calls. But, in order to establish the IP address to which the file-initiator try to connect on the affected computer, it is recommended to repeatedly run the build-file (this may increase the chances of detecting the IP address of the C2 server) while simultaneously monitoring the Internet traffic, which will go through a virtual machine;

4. The executing file-initiator on the affected PC by the «Mars Stealer» software, even if there is an error in its work, will be «forced» to save the information collected on the affected PC in the root directory of the location of the Build file itself;

5. Based on the results of the work carried out, it is possible to establish the characteristic features of the use of the «Mars Stealer» software, which is positioned as a «stealer» type of software, which include logging the number of launches of the executing Build-file, and interaction with the folders of WEB browsers installed in the memory storage of information, as well as interaction with a large number of libraries.

6. The obtained results of the experiment given in this paper can be used when conducting examinations in the expert speciality 10.9 «Research of computer equipment and software products», in the study of information storage devices, among the available and deleted data of which information about samples of executable files of the «Mars Stealer» software, which is confirmed by the evidence collected during the examination.

Key words: digital media, image, file, stealer, software, operating system, virtual machine. mars stealer цифровий накопичувач

Постановка проблеми

Актуальність даного дослідження обумовлюється тим, що жертвою програмного забезпечення (ПЗ) типу «Stealer» [1] (далі «стилер») може стати будь-який користувач електронно-обчислювальної машини (ЕОМ), що працює на базі певної операційної системи (ОС), у більшості випадків, це користувачі «Windows», що мають вихід до мережі Інтернет. Левова частка «зараження» ЕОМ шкідливим програмним забезпеченням (ШПЗ) відбувається через необачність користувачів при роботі в мережі Інтернет. Наприклад, це може бути електронний лист, що в своїй текстовій частині містить приховане URL-посилання, що здійснює завантаження виконуючого файлу

«стилеру», з його подальшою ініціалізацією у випадку здійснення кліку на URL- посилання; або це може бути спеціально організований WEB-сайт в мережі Інтернет, замаскований під ресурс по завантаженню безоплатного ПЗ по активації різноманітних програмних продуктів (ПП), наприклад, «Microsoft Office», «Активація Windows» тощо.

Також, у випадку успішності свого відпрацювання, ПЗ типу «стилер» можна оцінювати як ПП, що націлений на організацію витоку приватної інформації на окремо виділений в мережі Інтернет С2-сервер. Що робить ПЗ такого типу вкрай небезпечним, адже зловмисник може отримати інформацію щодо авторизаційних даних до банківських рахунків, закритих WEB- ресурсів державного або корпоративного рівня, тощо.

Аналіз останніх досліджень і публікацій

На жаль на просторах вітчизняної судової експертизи, даному питанню з точки зору наукового підходу не приділено дуже багато уваги. Більшість експертів, які в ході своєї роботи зустрічаються з ПЗ типу «стилер», користуючись напрацьованим за період своєї експертної діяльності досвідом, знають, що до найбільш розповсюджених та популярних «стилерів», серед зловмисників, відносяться: «Mars Stealer», «Raccoon», «RedLine Stealer», «Predator the thief», «BlackGuard», «Jester Stealer» та «AZORult».

Коли експерт з власного досвіду знає «як працює» той чи інший «стилер», то у відповідному руслі і формуються експертні дослідження. І саме тому у більшості випадків на вітчизняному рівні, питанню дослідження такого типу ПЗ присвячено дуже мало матеріалів. Саме тому, авторами даної роботи було розпочато роботу над написанням (з подальшим публікуванням) статей та тез, присвячених даній тематиці [2].

Мета дослідження

Експериментальним шляхом визначити характерні ознаки використання програмного забезпечення «Mars Stealer», що позиці- онується як ПП типу «Stealer», що містяться в пам'яті серед наявних та видалених даних накопичувача інформації.

Виклад основного матеріалу

Як було зазначено в [2], ПЗ типу «стилер» є таким собі комплексом, що складається з двох частин: WEB-панелі, розміщеній на WEB-ресурсі в мережі Інтернет, та виконуючого файлу-ініці- атора, так званий «ЬшН»-файл, що запускається на ураженій ЕОМ.

В даній роботі, експериментальним шляхом, авторами було розглянуто питання щодо виявлення слідів використання ПЗ «Mars Stealer» в пам'яті накопичувача інформації шляхом використання ПЗ «Autopsy - Digital Forensics» [3] (далі «Autopsy»). Даний експеримент вдалося реалізувати завдяки наявного у розпорядженні авторів зразку виконуючого build-файлу ПЗ «Mars Stealer», який було вилучено під час виконання реальної експертизи (на момент написання даної статті С2-сервер, з яким встановлював зв'язок build-файл, вже не діяв), та який було використано при написанні попередньої роботи [2].

Експертами було організовано декілька ізольованих віртуальних машин (ВМ) на основі ОС «Windows 10», на яких було ініціалізовано виконання виконуючого файлу «Build.exe», що є частиною ПЗ «Mars Stealer» (належність файлу «Build.exe» до ПЗ «Mars Stealer», було встановлено під час виконання експертизи). Таким чином, в даній частині експерименту, експертами було змодельована ситуація зараження накопичувача персонального комп'ютера (ПК) ПЗ типу «стилер».

Далі, з віртуального накопичувача інфікованої ВМ, експертами, з використанням Live-дистрибутиву ОС «Kali Linux» [4] було створено побітову копію носія інформації з розширенням «*.dd», який в подальшому було про- скановано за допомогою ПЗ «Autopsy».

В першу чергу, аби знайти точний або вірогідний момент запуску виконуючого файлу, що є частиною ПЗ типу «стилер», необхідно переглянути історію запуску програм у розділі «Run Programs». Серед історії запущених процесів та програм потрібно ідентифікувати процеси, які не відносяться до стандартного переліку процесів ОС, та більш детально їх дослідити.

На рис. 1-2 наведено приклад виявлення запуску виконуючого файлу «Build.exe», з фіксацією дати запуску та визначенням директорії, в якій міститься даний виконуючий файл, в пам'яті накопичувача інформації.

Рис. 1. Фрагмент історії запуску процесів програмних продуктів в середовищі ОС

Рис. 2. Додаткові відомості щодо процесу «BUILD.EXE»

Знайшовши в історії запущених процесів потрібний нам процес, можемо скористатися програмним модулем ПЗ «Autopsy» - «Timeline», по встановленню переліку подій (з можливістю вибору діапазону), що відбувалися до та після запуску процесу «BUILD.EXE», див. рис. 3-4.

З метою внесення ясності, для читачів, які не знайомі з ПЗ «Autopsy», на рис. 5 авторами наведено розшифрування значень літер, якими в середовищі ПЗ «Autopsy» позначається певний тип події, що відбувалася на на- копичувачі інформації.

Також зазначимо, що на момент запуску файлу «Build.exe» будь-які WEB-оглядачі перебували у вимкненому стані, в реальних умовах, є велика вірогідність того, що інфікування ЕОМ буде проведено хоча б з одним активно працюючим WEB-оглядачем, історію запуску якого можна отримати з теки «Windows/Prefetch» та зіставити з запуском потенційного ШПЗ з метою знаходження «дотичних точок».

Рис. 3. Налаштування перегляду подій до/після запуску процесу

Рис.4. Перегляд процесів та подій, що відбувалися на накопичувані інформації в програмному модулі «Timeline» ПЗ «Autopsy»

Рис. 5. Розшифровка значень літер, що присвоюються подіям, що відбувалися на накопичувані інформації:

«В» - створення файлу; «А» - доступ до файлу; «С» - повідомлення про внесення зміни у файл; «М» - зміна у первинний стан файлу

Вже на першій хвилині своєї роботи після запуску, процес «BUILD.EXE» було змінено, про що свідчать атрибути стану події «_СВМ», а між самим процесом запуску файлу, та внесенням зміни в його процес здійснювався доступ до файлів директорій WEB-оглядача «Microsoft Edge», яка знаходиться в прихованій теці «AppData» користувача ОС, див. рис. 6-7.

Рис. 6. Перегляд процесів, що відбувалися між запуском файлу «Build.exe» та внесенням змін в його процес

Далі, на рис. 7-8 наведено звернення до Cache-інформації WEB- оглядача «Internet Explorer» та звернення до теки «Windows/Soft- Distribution/», яка використовується службою оновлення Windows для завантаження оновлень на комп'ютер з подальшим встановленням, а також зберігає відомості про всі раніше встановлені оновлення. Після встановлення вони залишаються там ще деякий час, а потім видаляються системою автоматично.

Можна зробити висновок, що з великою долею вірогідності таким чином, процес «BUILD.EXE» збирав свідчення щодо версії ОС, яка була встановлена в середовищі ВМ.

На рис. 9 наведено звернення до теки WEB-оглядача «Google Chrome», з подальшим утворенням в кореневій директорії виконуючого файлу «Build.exe» (в нашому випадку, це «Робочий стіл») файлу «I5PPP8YC», який є sqlite3 базою даних (див. рис. 10).

Рис. 7. Звернення до Cache-файлів WEB-оглядача «Internet Explorer»

Рис.8. Звернення до файлів директорії «Windows/SoftDistribution/»

Рис. 9. Перегляд історії процесів, що зверталися до файлів директорії WEB- оглядача «Google Chrome» та утворення файлу «I5PPP8YC»

Рис. 10. Інформація щодо файлу «I5PPP8YC»

За допомогою ПЗ «DB Browser for SQLite» [5] було встановлено структуру та інформаційне наповнення файлу «I5PPP8YC», що наведені на рис. 11-12.

Рис. 11. Структура файлу «I5PPP8YC»

Рис. 12. Частковий вміст таблиці «cookies»

Як видно з рис. 12, файл «I5PPP8YC» містить в собі інформацію щодо cookies різних WEB-ресурсів, що відвідувалися встановленими в пам'яті накопичувана ОС WEB-оглядачами, а саме, «Google Chrome» та «Mozilla Firefox».

Далі в історії процесів було виявлено два процеси, що є звітом щодо припинення роботи виконуючого файлу «Build.exe» (див. рис.13), через не- встановлену помилку.

Рис. 13. Процес створення файлу «Report.wer»

З великою долею вірогідності дана помилка виникла через те, що С2- сервер, до якого повинен звертатися під час свого виконання файл «Build.exe» перестав функціонувати, і скоріш за все, файл «I5PPP8YC» не містить в собі інформації щодо історії переглядів WEB-ресурсів в мережі Інтернет, збережених в WEB-оглядачах авторизаційних даних, а містить лише cookies, та через відсутність з'єднання з С2-сервером був «вимушений» вивантажитися в кореневій теці виконуючого файлу «Build.exe».

Сам файл «Report.wer» містить в собі інформацію щодо бібліотек, з якими файл «Build.exe» вступав у взаємодію, під час своєї роботи.

Висновки

На основі проведеного експерименту можна зробити наступні висновки:

1. ПЗ «Autopsy» є гарним інструментом для спроби відтворення та від- стеження подій та процесів, що відбувалися на накопичувані інформації.

2. Шляхом дослідження подій та процесів в пам'яті накопичувана інформації, вдалося встановити послідовність дій експерта для виявлення виконуючого файлу(ів) стороннього ПЗ, яке може бути шкідливим.

3. У випадку, коли дослідження виявленого виконуючого build-файлу проводиться не відразу після отримання об'єктів дослідження, а через якийсь певний час, наприклад протягом 90 календарних днів, є велика імовірність «втратити» зв'язок з С2-сервером, до якого звертається build-файл. Але, з метою встановлення ІР-адреси, до якої звертається файл-ініціатор на ураженій ЕОМ, рекомендується багаторазово виконувати запуск build- файлу (це може збільшити шанси на виявлення ІР-адреси С2-серверу) паралельно відстежуючи Інтернет трафік, що буде проходити через ВМ.

4. Виконуючий файл-ініціатор на ураженій ЕОМ ПЗ «Mars Stealer», навіть при наявності помилки в свої роботі, буде «вимушений» зберегти зібрану на ураженій ЕОМ інформацію в кореневу теку розташування самого Build-файлу.

5. По результатам проведеної роботи можна встановити характерні ознаки використання ПЗ «Mars Stealer», що позиціонується як ПЗ типу «сти- лер», до яких відноситься журналювання кількості запусків виконуючого Build- файлу, та взаємодія з теками WEB-оглядачів, встановлених в пам'яті накопи- чувача інформації, а також взаємодія з чисельною кількістю бібліотек.

6. Отримані результати експерименту, що наведено в даній роботі, можуть бути використані при проведені експертиз за експертною спеціальністю 10.9 «Дослідження комп'ютерної техніки та програмних продуктів», при дослідженні накопичувачів інформації, серед наявних та видалених даних яких було виявлено інформацію щодо зразків виконуючих файлів ПЗ «Mars Stealer», що підтверджується зібраними свідченнями в ході проведення експертизи.

References

1. State Special Communications Service of Ukraine. Retrieved from: https://www.cip. gov.ua/ua (access date 10.05.2023) (in Ukrainian).

2. Starenkyi, I. (2023). Investigation of Build files of potentially malicious software type «Stealer». The ongoing international scientific and practical conference «Actual issues of improving forensic and law enforcement activities». (Kropyvnytskyi, March 24). (in Ukrainian)

3. Autopsy - Digital Forensics. Retrieved from: https://www.autopsy.com/ (access date 10.05.2023) (in Ukrainian).

4. Kali Linux. URL: https://uk.wikipedia.org/

wiki/Kali_Linux (дата звернення

10.05.2023).

5. DB Browser for SQLite. URL: https://sqlitebrowser.org/ (дата звернення 10.05.2023).

Размещено на Allbest.ru

...

Подобные документы

  • Проектування і реалізація навчального програмного продукту "Побудова геометричних фігур". Використання C++ Builder 6 у якості програмного середовища для реалізації даної навчальної програми. Інструкція з використання розробленого програмного забезпечення.

    курсовая работа [2,2 M], добавлен 05.05.2014

  • Проблеми розробки компонентного програмного забезпечення автоматизованих систем управління. Сучасні компонентні технології обробки інформації. Аналіз вибраного середовища проектування програмного забезпечення: мова програмування PHP та Apache HTTP-сервер.

    дипломная работа [2,8 M], добавлен 11.05.2012

  • Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.

    курсовая работа [41,7 K], добавлен 14.11.2010

  • Етапи розробки проекту. Вимоги до апаратного і програмного забезпечення, до користувача. Специфікація та структура даних, які мають бути розміщеними в системі. Вигляд інтерфейсу системи програмного забезпечення. Розробка бази даних косметичного салону.

    дипломная работа [1,8 M], добавлен 21.02.2015

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Незалежно компільований програмний модуль. Програми: "Облік програмного забезпечення" та "Інвентаризація програмного забезпечення на комп'ютерах мережі". Вимоги до функціональних характеристик основної частини системи. Вимоги до програмної документації.

    курсовая работа [660,9 K], добавлен 14.12.2010

  • Планування програмного забезпечення автоматизованої системи бюро працевлаштування. Накопичення даних стосовно ринку праці. Проектування статичних аспектів, поведінки та архітектури програмного забезпечення. Особливості функціонування програмного продукту.

    курсовая работа [184,5 K], добавлен 05.07.2015

  • Розробка програми для відтворення мультимедійної інформації, що працює в середовищі MS Wіndows. Основні можливості інтегрованої системи візуального програмування RAD Studіo щодо розробки прикладного програмного забезпечення для відтворення відеофайлів.

    дипломная работа [2,0 M], добавлен 21.06.2014

  • Аналіз задач, які вирішуються з використанням інформаційної системи. Вибір серверного вирішення, клієнтської частини, мережного вирішення, системного програмного забезпечення. Розробка підсистеми діагностики, керування, забезпечення безпеки даних.

    курсовая работа [1,5 M], добавлен 22.04.2011

  • Аналіз предметної області, опис проекту бази даних, моделей майбутнього програмного забезпечення гри для персонального комп'ютера "Міста". Функціональні можливості програмного забезпечення, які необхідно реалізувати. Інтерфейс програмного забезпечення.

    курсовая работа [2,3 M], добавлен 02.06.2016

  • Тестування програмного забезпечення як процес його дослідження для отримання інформації про якість. Автоматизація тестування програми Join It - Jigsaw Puzzle. Методика тестування, структура пакету та його модулів. Вимоги до програмного забезпечення.

    дипломная работа [2,4 M], добавлен 24.07.2013

  • Загальні поняття програмного забезпечення (ПЗ) для персонального комп'ютеру (ПК). Розвиток прикладного ПЗ для ПК, пакетів прикладних програм, а також про використання прикладних програм в житті кожного користувача. Розгляд пакетів прикладних програм.

    реферат [30,9 K], добавлен 03.03.2010

  • Аналіз методів емпіричної інженерії програмного забезпечення. Призначення та властивості програмного забезпечення та метрик проектів Openproj-1.4-src, TalendOpen Studio 3.2.1 та Рlazma-source 0.1.8, їх статистичний, кореляційний та регресійний аналіз.

    курсовая работа [2,7 M], добавлен 12.12.2010

  • Вибір методів та засобів створення інформаційної системи для обліку і перегляду продукції на складі. Розробка моделі даних для реляційної бази даних, прикладного програмного забезпечення. Тестування програмного додатку, виявлення можливих проблем.

    курсовая работа [1,1 M], добавлен 22.09.2015

  • Теоретичні відомості щодо головних принципів локалізації програмного забезпечення, основні технологічні способи його здійснення. Труднощі, пов`язані з цим процесом. Перекладацький аналіз україномовної локалізації програм XnView і VSO Image Resizer.

    дипломная работа [1,0 M], добавлен 16.07.2013

  • Переваги використання відкритої архітектури програмного забезпечення ВВК. Концепція побудови лабораторного практикуму. Структура та взаємодія програмних та апаратних засобів. Структурна схема розподілу ресурсів мікроконтролера між приладами.

    реферат [1,9 M], добавлен 06.07.2009

  • Розгляд основ діяльності Державної податкової інспекції м. Болград. Аналіз апаратного та програмного забезпечення комп'ютерних систем і мереж. Принципи використання механізму неіменованих каналів для організації локального міжзадачного обміну даними.

    отчет по практике [33,1 K], добавлен 14.05.2015

  • Розробка компонентів програмного забезпечення системи збору даних про хід технологічного процесу. Опис програмного забезпечення: сервера, що приймає дані про хід технологічного процесу, КОМ для його імітування, робочої станції для відображення даних.

    курсовая работа [1,3 M], добавлен 20.11.2010

  • Аналіз формування податкової звітності. Розробка проекту інтерфейсу, інформаційної, статичної та динамічної моделей програмного забезпечення. Розрахунок економічної ефективності впровадження програмного забезпечення формування податкової звітності.

    дипломная работа [3,5 M], добавлен 26.04.2012

  • Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.

    реферат [60,8 K], добавлен 01.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.