Jump to content
  • Montando sua máquina virtual para engenharia reversa em macOS

       (0 reviews)

    Complementando os artigos criados sobre máquina virtual para ambiente Windows e Linux, este tutorial tem como finalidade auxiliar na criação de uma máquina virtual para análise de binários, possivelmente maliciosos, em ambiente macOS

    Configurações da Máquina Virtual

    • 2 processadores (cores).
    • 2GB de RAM.
    • Placa de rede em modo NAT (em casos aonde você realmente precisa de comunicação com um C&C).
    • Placa de rede em modo Host-Only.
    • Compartilhamento de Pastas desativado ou Host-Only (com host local).

    Aqui vem um ponto interessante: como tenho receio de malwares que detectam o ambiente de virtualização (ex: VMware Fusion) e tentam escapar do guest pro host, rodo sempre o SO guest num SO host diferente. No caso, rodo a máquina virtual com macOS mas o SO host é Linux.

    Sistema Operacional virtual

    • 10.10.1 (Yosemite) publicado em 2014
    • 10.13.4 (High Sierra) Versão Atual

    Obs.:  As duas versões do macOS mencionados acima são para demonstrar a tela de configuração do Gatekeeper de cada versão. A importância das versões está nos diferentes tipos de malware  que podem se propagar em versões específicas. No entanto, basta escolher uma.

    O Gatekeeper é um componente de proteção para o macOS existente desde a edição Mountain Lion. A responsabilidade deste constituinte é encontrar a identificação do desenvolvedor (Developer ID, também conhecido como “assinatura de autenticidade”), que é fornecido pela própria Apple. Quando em conformidade, o Gatekeeper mantém-se adormecido até o momento do cujo arquivo executável ou instalador ser flagrado com a assinatura de autenticidade ausente ou por ser reconhecido pela semelhança de algum tipo de malware.

    Uma vez que você utiliza softwares baixados através da App Store e ou assinados pela Apple você já possui uma certa segurança. Tendo consciência que boa parte dos últimos malwares para macOS dependiam que este recurso estivesse desativado, consequentemente, permitindo o download e instalação de qualquer software não identificado.

    Desativando o Gatekeeper

    gatekeeper_yosemite.thumb.png.922cb2f9a8cc0d5579c7a51b3732bee2.png

    Imagem 1: versão Yosemite

     No macOS Sierra e posterior a opção Anywhere não aparece mais, agora o sistema operacional perguntará para o usuário se ele deseja permitir que o software realmente seja instalado / executado no sistema. Porém há maneira de desabilitar o Gatekeeper e voltar com a opção como mostra na Imagem 1, usando o spctl (SecAssessment system policy security), via Terminal:

    $ sudo spctl --master-disable

    gatekeeper_high-sierra.thumb.png.066fff24592d56a755b41c4341605468.png

    Imagem 2: versão high-sierra

    Outro sistema de segurança é o SIP (System Integrity Protection). Eu ainda não vi nenhuma necessidade de desativar para rodar malware porem caso precisem:

    SIP (proteção de integridade do sistema)

    1. Clique no menu apple.png.5c7e8390fe4b6f267080d165316a3c39.png
    2. Selecione Reiniciar ...
    3. Mantenha pressionado o comando-R para inicializar no sistema de recuperação.
    4. Clique no menu Utilitários e selecione Terminal.
    5. Digite csrutil disable e pressione Enter.
    6. Feche o aplicativo Terminal.
    7. Clique no menuapple.png.5c7e8390fe4b6f267080d165316a3c39.png  e selecione Reiniciar ....

    Ferramentas

    No macOS além da própria Apple Store (que com certeza neste caso não terá as principais ferramentas que precisamos), também temos algumas boas fontes de ferramentas. O MacPorts, sistema de pacotes muito utilizado, e também o Homebrew suprem muito bem nossas necessidades quanto aos pacotes.

    Abaixo deixei um lista de ferramentas tanto para análise estática quanto dinâmica, claro que em alguns casos a mesma ferramenta pode ser utilizada em ambos os tipos de análise.

     

    Analise Estática

    xxd                 -> Cria um dump a partir de um binário, parecido com o hexdump.
    strip               -> Remove e ou modifica a tabela de símbolos de um binario.
    hexEdit         -> Editor hexadecimal.
    lipo                 -> Cria ou modifica arquivos multi-arquitetura, na imagem 6 tempos um exemplo da sua funcionalidade.
    otool              -> Exibe informações sobre binários Mach-O (tipo um objdump).
    jtool                -> Versão melhoradas do otool.
    nm                   -> Exibe a tabela de símbolos.
    codesign       -> Usado para criar, verificar e exibir assinaturas de código.
    machOView -> Interface visual para edição de binários mach-o. 
    class-dump -> Usado para examinar informações em tempo de execução do Objective-C armazenadas em arquivos Mach-O.
    dtrace             -> Ferramenta usada para analisar comportamento do Sistema Operacional e dos programas em execução.
    fs_usage       -> Exibe informações sobre chamadas de sistemas, executa rastreamento do kernel e processos, tudo em real-time.
    xattr                 -> Usado para exibir, modificar e ou remover atributos(metadados) de arquivos, diretórios e links simbólicos.

    Analise Dinâmica

    xcode                         -> IDE de desenvolvimento de software oficial da apple, possui recursos internos para testes de perfomance de sistema.
    hopper                      -> Ferramenta usada para disassemble e decompile de arquivos mach-o 32/64bits.
    lldb                             -> Debugger utilizado para depurar programas C, C ++, Objective-C, Objective-C ++ e Swift.
    fseventer                 -> Ferramenta gráfica usada para verificar atividades em disco e execução de processos de forma visual.
    open snoop             -> Usado para rastrear acessos de arquivos, aplicativos, processos e também monitoramento do 
                                              filesystem, você pode utilizar ele em conjunto com o Dtrace.
    activity Monitor    -> Exibe processos que estão sendo executados no macOS.
    procexp                    -> Ferramenta exibe informações acessíveis pelo proc_info para exibição de processos, parecido com o top e htop.
    lsock                          -> Baseado no PF_SYSTEM o lsock e usado para visualização em real time das conexões (Sockets) no sistema, similar ao netstat.

    Por se tratar de máquina virtual para pesquisas em macOS, não poderia deixar de mencionar as ferramentas do pessoal da Objective-See. Vale a pena testar e acompanhar os artigos deles.

     Objective-see.thumb.png.91b9fe1c3a2b4615ce1d14c65d9c1b25.png

    Imagem 3: ferramentas objective-see

     Destaco três ferramentas especificas para quem estiver analisando binários do tipo Mach-O:

    otool.thumb.png.bde548a20ee70720c53befa4936af166.png

    Imagem 4: ferramenta otool exibindo o magic number do binário.

    jtool.thumb.png.ceb11cf8c56559cfe3ea6a5b1f1f5b68.png

    Imagem 5: ferramenta jtool exibindo o endereço da função main() do binário Mach-O

     lipo.thumb.png.15744ec57a72edc389da48836cbcfacb.png

    Imagem 6: ferramenta lipo extraindo o suporte a uma arquitetura especifica em binários do tipo fat.

    Considerações finais

    • Criar um snapshot da instalação default;
    • Ficar atento:
      • Anti-Disasssembly
      • Anti-Debugging
      • Sistemas de Ofuscação
      • Anti-VM
      • Ficar atento às falhas publicadas

     

    • Agradecer 1

    User Feedback

    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.
    Note: Your post will require moderator approval before it will be visible.

    Guest

    • This will not be shown to other users.
    • Add a review...

      ×   Pasted as rich text.   Paste as plain text instead

        Only 75 emoji are allowed.

      ×   Your link has been automatically embedded.   Display as a link instead

      ×   Your previous content has been restored.   Clear editor

      ×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By Bruna Chieco
      Um novo ladrão de informações chamado Panda Stealer, entregue por meio de e-mails de spam, foi identificado pela Trend Micro no início de abril. Os e-mails normalmente se apresentam como solicitações de orçamento comercial para atrair vítimas para a abertura de arquivos Excel maliciosos. Com base na telemetria da empresa de segurança, Estados Unidos, Austrália, Japão e Alemanha foram os países mais afetados em onda recente do spam. 
      Em uma das cadeias de infecção, um anexo .XLSM contém macros que baixam um carregador, que baixa e executa o ladrão principal. Outra cadeia de infecção envolve um arquivo .XLS anexado contendo uma fórmula do Excel que utiliza um comando do PowerShell para acessar paste.ee, uma alternativa do Pastebin, que acessa um segundo comando criptografado do PowerShell.
      Depois de instalado, o Panda Stealer pode coletar detalhes como chaves privadas e registros de transações anteriores de várias carteiras de moeda digital de sua vítima, incluindo Dash, Bytecoin, Litecoin e Ethereum. Além de ter como alvo carteiras de criptomoedas, ele pode roubar credenciais de outros aplicativos, como NordVPN, Telegram, Discord e Steam. O Panda Stealer também é capaz de fazer capturas de tela do computador infectado e exfiltrar dados de navegadores como cookies, senhas e cartões.
      O Panda Stealer é uma variante do Collector Stealer, que foi vendido em alguns clandestinos e em um canal do Telegram. Os pesquisadores encontraram ainda 264 arquivos semelhantes ao Panda Stealer no VirusTotal. Mais de 140 servidores C&C e mais de 10 sites de download foram usados por essas amostras. Alguns dos sites de download eram do Discord, contendo arquivos com nomes como build.exe, indicando que os agentes de ameaças podem estar usando o Discord para compartilhar a compilação do Panda Stealer.
    • By Bruna Chieco
      Atacantes estavam explorando um bug grave no sistema operacional da Apple, o macOS, conseguindo contornar a maioria dos mecanismos de segurança do sistema. Segundo a Vice, o bug era, até então, desconhecido e foi utilizado para invadir um número não identificado de computadores Mac. O problema foi relatado à Apple em 25 de março, e a empresa já lançou um patch na versão mais recente do MacOS Big Sur, corrigindo a falha.
      Pesquisadores de segurança que encontraram a vulnerabilidade e a analisaram dizem que a falha permitia que os atacantes criassem um malware que poderia assumir o controle do computador da vítima, contornando as proteções de segurança da Apple no macOS, como Gatekeeper, Quarentena de Arquivos e requisitos de autenticação de aplicativos. Em teoria, esses mecanismos bloqueiam o acesso de arquivos baixados da Internet aos arquivos do usuário, a menos que sejam assinados por desenvolvedores conhecidos e tenham sido verificados pela Apple. 
      Um pesquisador independente especializado em macOS afirmou à Vice que esse é o pior ou potencialmente o mais impactante bug para os usuários diários do macOS. Apesar da vítima em potencial ter que clicar duas vezes em um arquivo malicioso para infectar seu computador, o sistema não mostra nenhum alerta, prompt, nem bloqueia a execução do aplicativo, de acordo com os pesquisadores.
      Um porta-voz da Apple disse que a empresa implantou regras para detectar malwares que abusam desse bug em seu aplicativo antivírus XProtect. Essas regras são instaladas automaticamente em segundo plano, o que significa que todos os dispositivos macOS, incluindo os que executam versões anteriores, também terão essa proteção.
    • By Bruna Chieco
      O aplicativo de mensagens Telegram está sendo utilizado para distribuir um cavalo de Tróia de acesso remoto (RAT) denominado ToxicEye. O malware pode assumir o controle de sistemas de arquivos, instalar ransomware e vazar dados dos computadores das vítimas, de acordo com pesquisadores da Check Point Software Technologies que rastrearam mais de 130 ataques cibernéticos nos últimos três meses que alavancaram o ToxicEye. Os invasores usam o Telegram para se comunicar com seu próprio servidor, exfiltrando dados para ele.
      A plataforma de mensagens instantâneas baseada na nuvem teve um aumento na popularidade devido a mudanças polêmicas nas configurações de privacidade do seu rival, o WhatsApp, sendo o aplicativo mais baixado em todo o mundo em janeiro de 2021, com mais de 63 milhões de instalações, ultrapassando os 500 milhões de usuários ativos mensais, diz a Check Point. 
      Essa popularidade também se estende à comunidade cibercriminosa, que utiliza o Telegram como um sistema de comando e controle (C&C) pronto para seus produtos maliciosos. Mas por que o Telegram tem sido cada vez mais utilizado para atividades cibercriminosas?
      Segundo a CheckPoint, o Telegram é um serviço legítimo, fácil de usar e estável, e não é bloqueado por mecanismos antivírus corporativos, nem por ferramentas de gerenciamento de rede. Além disso, os invasores podem permanecer anônimos, pois o processo de registro requer apenas um número de celular.
      Os recursos de comunicação exclusivos do Telegram permitem que os invasores facilmente exfiltrem dados dos computadores das vítimas ou transfiram novos arquivos maliciosos para máquinas infectadas. O Telegram também permite que os invasores usem seus dispositivos móveis para acessar computadores infectados de quase qualquer local do mundo.
      ToxicEye – No caso do ToxicEye, malware mais recente monitorado pela Ckeck Point, o invasor cria uma conta 'bot' do Telegram, que é uma conta remota especial com a qual os usuários podem interagir pelo chat do Telegram, adicionando-os a grupos ou enviando solicitações diretamente do campo de entrada digitando o nome de usuário. 
      A bot é incorporada ao arquivo de configuração RAT do ToxicEye e compilada em um arquivo executável. Qualquer vítima infectada com essa carga maliciosa pode ser atacada por meio da bot do Telegram, que conecta o dispositivo do usuário de volta ao C&C do atacante via Telegram. O trojan também pode ser baixado e executado abrindo um documento malicioso.
      A Check Point identificou uma série de recursos-chave que caracterizam a maioria dos ataques recentes: recursos de roubo de dados; controle do sistema de arquivos; captura de entrada e saída; e recursos de ransomware, com a capacidade de criptografar e descriptografar arquivos das vítimas.
      "Dado que o Telegram pode ser usado para distribuir arquivos maliciosos, ou como um canal C&C para malware controlado remotamente, esperamos que ferramentas adicionais que exploram esta plataforma continuem a ser desenvolvidas no futuro", diz a Check Point.
    • By Bruna Chieco
      Pesquisadores da Sayfer fizeram engenharia reversa no WhatsApp Web e acabaram encontrando "sem querer" um recurso desabilitado por padrão, ou seja, que ainda não está liberado. A função pre-released descoberta permite que a velocidade de um áudio seja acelerada. 
      Os pesquisadores, na verdade, estavam fazendo uma pesquisa sobre outro projeto quando descobriram acidentalmente que o WhatsApp tem um sinalizador para o recurso oculto que permite aos usuários alterar a taxa de reprodução de mensagens de voz.
      Uma das ferramentas de pesquisa utilizadas pelos pesquisadores permitiu essa alteração, sendo cada mensagem de voz é essencialmente uma marca de áudio com um blob de uma fonte de áudio. Para alterar a velocidade, contudo, foi necessário fazer engenharia reversa no código-fonte minimizado do WhatsApp para a web.
      Eles descobriram que o WhatsApp tem três velocidades pré-determinadas para os áudios, porém, desabilitadas. Em publicação, os pesquisadores explicam o passo a passo do que fizeram para conseguir alterar a taxa de reprodução dos áudios.
      E se você quiser saber mais sobre engenharia reversa, o Mente Binária tem um curso com 24 aulas que pode ser acessado por meio do nossos canal no YouTube:
       
    • By Bruna Chieco
      Pesquisadores descobriram um novo conjunto de aplicativos falsos para Android na Google Play Store. Os apps sequestram notificações de mensagens SMS para realizarem fraudes de faturamento, segundo informações do The Hacker News.
      Os aplicativos em questão tem como alvo principal usuários no sudoeste da Ásia e na Península Arábica, atraindo um total de 700 mil downloads antes de serem descobertos e removidos da plataforma. As descobertas foram relatadas de forma independente pelas empresas de segurança Trend Micro e McAfee.
      Se passando por apps de editores de fotos, papéis de parede, quebra-cabeças, e outros aplicativos relacionados a câmeras, eles possuem um malware embutido que sequestra notificações de mensagens SMS e, em seguida, faz compras não autorizadas, disseram pesquisadores.
      Os aplicativos falsos aparentemente pertencem ao malware Joker (também conhecido como Bread). A McAfee, no entanto, está rastreando a ameaça com um apelido separado chamado Etinu. O malware é conhecido por realizar fraudes de faturamento, roubando de mensagens SMS, listas de contato e informações do dispositivo. 
      Os autores de malware normalmente empregam uma técnica chamada controle de versão, que se refere ao upload de uma versão limpa do aplicativo na Play Store para criar confiança entre os usuários e, em seguida, adicionam sorrateiramente um código malicioso por meio de atualizações do aplicativo, em uma tentativa de escapar do processo de revisão do app na loja.
×
×
  • Create New...