Redline Lab¶
Esta guia es una ayuda para la resolucion del laboratorio Red Line lab de cyberdefenders.
Escenario¶
Como miembro del equipo de Seguridad Blue Team, tu asignación es analizar un volcado de memoria utilizando las herramientas Redline y Volatility. Tu objetivo es rastrear los pasos realizados por el atacante en la máquina comprometida y determinar cómo lograron evadir el Sistema de Detección de Intrusiones de Red (NIDS). Tu investigación implicará identificar la familia específica de malware utilizada en el ataque, junto con sus características. Además, tu tarea será identificar y mitigar cualquier rastro o huella dejada por el atacante.
Q1 - Nombre del proceso sospechoso.¶
Inicie primeramente ejecutando el plugin de volatility3 para verificiar que tipo de os comprendia este volcado de memoria, windows.pslist, ademas de listarme todos los procesos , si no es un volcado de memoria de linux nos va a devolver un erro con este plugin.
Ya como sabemos que es un volcado de memoria de windows, procedi a usar el plugin windows.malfind, el cual se centra en identificar procesos o áreas de memoria que podrían haber sido alterados por un atacante o utilizados para ejecutar código malicioso.

MZ en contexto de IR
El encabezado MZ es la firma de un archivo ejecutable en sistemas Windows. Su detección por windows.malfind es un indicio claro de que hay un ejecutable (potencialmente malicioso) cargado en la memoria, lo que apunta a posibles técnicas de inyección de código o malware en ejecución.
Q2 - Nombre del proceso hijo¶
Para obtener esto aplique el plugin windows.pstree, el cual me da todo el "arbol" de procesos de este volcado de memoria, aca podremos identificar los procesos padres seguidos de los procesos hijos.

Q3 - Proteccion de memoria¶
Esto ya lo vimos anteriormente cuando aplicamos el plugin windows.malfind, y obtuvimos los procesos malidiciosos, tambien nos da la proteccion de memoria del proceso en cuestion. Esta proteccion de memoria no son mas que los permisos que tiene esta pagina.

Q4 - Proceso responsable de la VPN¶
Primero use el plugin de windows.netscan el cual me da todas las conexiones que tuvo este volcado de memoria, el cual me parecio raro el siguiente proceso:

Por lo que decedi investigarlo, termine encontrando que es un proceso hijo de otro que esta vinculado con conexiones vpn

A continuacion investigue el numero de proceso que tiene, y busque con el plugin windows.pstree para ver si tenia algun proceso padre que desencadene este.

Q5 - Direccion ip atacante¶
Volveremos a emplementar nuevamente el plugin windows.netscan, para ver a direccion ip esta llamando el proceso malicioso que encontramos al principio , veremos la ip del atacante.

Q6 - Famila de malware¶
Para esto tendremos que hacer un poquito de investigación, como primer medida fui directo a Virustotal y coloque la direccion ip del atacante a ver si me devolvia algo interesante

Q7 - URL completa visitada¶
Para averiguar la url visitada me parecio correcto hacer uso del comando strings, el cual se utiliza para extraer cadenas de texto legibles (ASCII o Unicode) de archivos binarios o volcados de memoria. Yo lo que hice fue, usando grep, filtre las cadenas con la direccion ip del atacante

Q8 - Direccion de destino¶
Usaremos el plugin windows.filescan,se utiliza para realizar un escaneo de las estructuras relacionadas con archivos abiertos en la memoria volátil. De aca usaremos nuevamente el comando grep para buscar por el nombre del proceso malicioso.
