• Home
  • Members
  • Team
  • Help
  • Search
  • Register
  • Login
  • Home
  • Members
  • Help
  • Search

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Verwendung von Hyper-V zur Erfassung des Netzwerkverkehrs von malware-infizierten VMs

#1
09-08-2023, 07:33
Die Erfassung des Netzwerkverkehrs von mit Malware infizierten VMs mithilfe von Hyper-V ist eine praktische Technik zur Analyse bösartiger Verhaltensweisen. Die Nutzung einer kontrollierten Umgebung ermöglicht es uns zu beobachten, wie Malware mit Netzwerkressourcen interagiert, was ein besseres Verständnis und die Entwicklung von Erkennungsmechanismen ermöglicht. Hier sind einige Einblicke, wie man dies einrichtet und worauf man achten sollte.

Ich habe oft festgestellt, dass die Konfiguration virtueller Maschinen in Hyper-V zu diesem Zweck unkompliziert ist, jedoch einige Aufmerksamkeit für Details erfordert. Vorausgesetzt, Sie haben Hyper-V installiert und eine VM bereit, beginnt die Einrichtung der Netzwerkauswertung mit der Konfiguration der Netzwerkeinstellungen der VM. Der Schlüssel dazu ist die Nutzung eines virtuellen Switches, entweder extern oder intern. Ein externer Switch verbindet VMs mit dem physischen Netzwerk und erleichtert reale Szenarien, während ein interner Switch den Verkehr auf lokale VMs und den Host beschränkt. Für die Analyse von Malware kann der externe Switch aufschlussreicher sein, da Sie simulieren möchten, wie Malware in einer realen Umgebung operieren würde.

Die Erstellung eines virtuellen Switches erfolgt im Hyper-V-Manager. Sie können zum "Virtuellen Switch-Manager" gehen und wählen, einen neuen externen virtuellen Switch zu erstellen. Vergeben Sie einfach einen Namen und wählen Sie den physischen Netzwerkadapter, mit dem er verbunden werden soll. Dieser Switch ermöglicht es Ihrer VM dann, Daten über das Netzwerk zu senden und zu empfangen, wodurch Sie die Interaktionen sowohl mit internen als auch externen Ressourcen beobachten können.

Sobald der Switch eingerichtet ist, füge ich ihn in der Regel der VM hinzu, die die Malware ausführt. Dies geschieht, indem Sie auf die Einstellungen der VM im Hyper-V-Manager zugreifen, zu den Netzwerkanpassungen gehen und sie mit dem neu erstellten externen Switch verknüpfen. Ich achte darauf, sicherzustellen, dass ich die richtigen Firewall-Einstellungen auf dem Host-Computer habe, um unbeabsichtigte Exposition zu vermeiden.

Um den Verkehr zu erfassen, verwende ich häufig Tools wie Wireshark. Die Installation von Wireshark direkt auf dem Hosts-System ermöglicht die Abfangung aller Netzwerkpakete, die an die VM gesendet werden und von ihr empfangen werden. Es gibt jedoch eine andere Methode mit dem Microsoft Message Analyzer, aber da dies eingestellt wurde, bleibe ich oft bei Wireshark. Nach der Installation konfiguriere ich es, um die Schnittstelle des virtuellen Switch zu überwachen.

Sie müssen darauf achten, die richtige Schnittstelle auszuwählen. Wenn Sie Wireshark öffnen, sehen Sie verschiedene Schnittstellen; eine, die sich auf den virtuellen Switch bezieht, ist normalerweise nach dem Adapter benannt, der daran gebunden ist. Die Auswahl der richtigen ist entscheidend, da sie die Pakete offenbart, die von der VM gesendet und empfangen werden. Ich empfehle oft, frühzeitig Filter anzuwenden, um den Datenfangprozess zu optimieren.

Für die Analyse von Malware-Verkehr verwende ich häufig Filter wie 'http', 'dns' oder 'icmp', basierend auf dem Verhalten, das ich von der Malware erwarte. Wenn es sich um eine webbasierte Infektion handelt, ist der HTTP-Verkehr besonders relevant, da hier häufig Kommunikationsvorgänge für die Befehls- und Kontrollkommunikation stattfinden. Ich benutze den Filter 'http', um mich ausschließlich auf HTTP-Pakete zu konzentrieren, was hilft, verdächtige Aktivitäten wie anomale DNS-Anfragen oder Verbindungen zu bekannten schlechten IP-Adressen zu identifizieren.

Zum Beispiel, wenn Sie mit Ransomware arbeiten, können Sie einen Anstieg von HTTP-Anfragen an spezifische Domains beobachten, was auf Versuche zur Datenexfiltration hindeutet. Durch das Nachverfolgen dieser Anfragen können Sie mehr über die Absichten der Malware erfahren und wie sie sich nach der Infektion verhält.

Bei einer meiner Analysen eines bekannten Banking-Trojans hob die Erfassung die Kommunikation mit mehreren externen IPs hervor. Jede Anfrage wurde kurz nach bestimmten Aktionen auf der infizierten VM, wie dem Ausfüllen von Formularen oder dem Zugriff auf Online-Banking-Seiten, gestellt. Dies ermöglichte es mir, nicht nur die beteiligten Endpunkte zu identifizieren, sondern auch die potenzielle Infrastruktur hinter den Angriffen zu erkennen. Wenn man all dies mit anderen Protokollen und Verhaltensweisen korreliert, kann man oft ein klareres Bild der Infektionsvektoren erhalten.

Ein weiterer Punkt, den man berücksichtigen sollte, ist, dass einige Malware möglicherweise so gestaltet sind, dass sie der Erkennung entgeht. Deshalb achte ich darauf, die Muster und Anomalien in den Paketaufzeichnungen genau im Auge zu behalten. Wenn Sie beispielsweise anfangen, verschlüsselten HTTPS-Verkehr zu sehen, kann das ein Hinweis auf Tunneling oder eine Methode sein, die Malware benutzt, um zu kommunizieren, ohne Alarm zu schlagen. Die Einrichtung von Wireshark zur Dekodierung von SSL-Verkehr könnte hier wertvolle Einblicke bieten, erfordert jedoch in der Regel das Management von Zertifikaten, was schwierig sein kann.

Neben der Erfassung des Netzwerkverkehrs sammele ich oft weitere Anzeichen von Malware-Verhalten, indem ich die Gastdienste in Hyper-V aktiviere. Diese Dienste können wichtige Daten wie die Konsolidierung von Leistungskennzahlen liefern, die helfen können, die Ressourcennutzung zu verfolgen, die während der Malware-Operation ansteigen kann. Es beeinflusst möglicherweise nicht direkt die Verkehrserfassung, aber ein höherer Ressourcenverbrauch kann manchmal auf bestimmte Arten von Malware hinweisen, insbesondere auf Coin Miner.

Natürlich sollten Sie sich auch der potenziellen Kontaminierung Ihres Host-Geräts bewusst sein. Das Ausführen von Malware in einer VM ist im Allgemeinen sicherer, aber Fehlkonfigurationen können zu Problemen führen. Ich sorge dafür, dass ich die VM gründlich isoliert habe, einschließlich der Nutzung von Snapshots, um bei Bedarf auf saubere Zustände zurückzugreifen. Hyper-V bietet anständige Snapshot-Funktionen, die ein schnelles Zurücksetzen ermöglichen. Wenn ich mit Malware arbeite, ist es unverzichtbar, die saubere Basis immer zur Hand zu haben.

Bei einem Fall, in dem ich die Einfügeoptionen in Hyper-V konfiguriert habe, führte dies fast zu einem Kreuzkontaminationsvorfall, bei dem Clipboard-Inhalte versehentlich zwischen Host und VM übertragen wurden. Solche rigorosen Tests haben mich daran erinnert, strenge Richtlinien durchzusetzen, um solche Probleme zu vermeiden. Daher ist die Konfiguration ohne geteilte Ressourcen ein Schritt, den ich immer unternehme.

Während der Verkehr in Wireshark erfasst wird, ist es eine gute Praxis, regelmäßig Analysen durchzuführen. Ich lasse meine Aufnahmen oft für einen bestimmten Zeitraum laufen oder bis ein bestimmtes Ereignis eintritt, wobei ich Filter basierend auf dem Verhalten der Malware anwende. Basierend auf den Ergebnissen können dann Berichte erstellt und mit Kollegen für weiterführende Untersuchungen oder operative Anpassungen geteilt werden.

Da der aufgezeichnete Verkehr beträchtlich sein kann, nutze ich die Export- und Analysefunktionen von Wireshark. Bestimmte Arten von Analysen, insbesondere bei großen Datensätzen, können umständlich werden; die Nutzung der Exportoption bedeutet, dass ich schnell Ergebnisse mit Kollegen teilen oder Prozesse dokumentieren kann, um das 'Einmalige' bei komplexen Daten zu vermeiden.

Die Analyse des DNS-Verkehrs offenbart normalerweise interessante Details. Viele Malware-Varianten verlassen sich auf DNS für die Kommunikation von Befehlen und Kontrolle. Es ist zutiefst aufschlussreich, nach DNS-Abfragen Ausschau zu halten, die nicht typischen Mustern entsprechen. Zum Beispiel erinnere ich mich an einen Fall, in dem Malware sich an Domains mit ungewöhnlichen TLDs gerichtet hat. Dies löste sofort Alarm aus, da legitimer Verkehr selten solche Merkmale aufweist, was zu einer tiefergehenden Untersuchung anregte.

Tools wie Bro/Zeek können auch wertvoll sein, sobald Sie genügend Daten gesammelt haben, da sie Echtzeit-Netzwerküberwachungsfähigkeiten bieten. Obwohl dieser Schritt nicht direkt mit Hyper-V verbunden ist, führt die Kombination der Fähigkeiten verschiedener Tools immer zu einem reicheren Datensatz für Analysen. Wenn Sie Bro aktivieren, um mit der Erfassungsmaschine zu arbeiten, die für die Überwachung von Hyper-V konfiguriert ist, kann der angereicherte Datensatz erheblich helfen, zwischen benignen und bösartigen Aktivitäten zu differenzieren.

Darüber hinaus ist es wichtig, die Protokolle, die während dieser Erfassungen verwendet werden, zu verstehen. Ich habe oft bemerkt, dass die Paket-Analyse ein gewisses Maß an Kenntnis über gängige Netzwerkprotokolle erfordert. Dieses Wissen hilft beim Durchforsten der erfassten Daten und dem Verständnis nicht nur des Was, sondern auch des Wie und Warum hinter bestimmten Aktionen, die in einer infizierten Umgebung beobachtet werden.

Während eines denkwürdigen Projekts fiel mir ein enormer Anstieg des ICMP-Verkehrs auf. ICMP-Flooding wird häufig als Mittel zur heimlichen Aufklärung verwendet, und ich konnte Zeitstempel mit beobachteten Störungen in der Netzwerkleistung korrelieren. Dies ließ mich zu dem Schluss kommen, dass die Malware vermutlich Netzwerksegmente außerhalb der VM abtastete, um potenzielle Ziele zu identifizieren. Es sind diese Arten von Erkenntnissen, die den Analyseprozess lohnenswert machen.

Sobald Sie die Erfassung und Analyse abgeschlossen haben, sollten Sie die gelernten Verhaltensweisen in Ihre Sicherheitsarchitektur und -strategien zurückführen. Überprüfen Sie, wie Infektionen aufgetreten sind und welche Verkehrsmuster entstanden sind, und speisen Sie diese Informationen in die Sicherheitsprozesse, die möglicherweise bereits vorhanden sind, zurück. Die Nutzung der neu gesammelten Daten trägt zur kontinuierlichen Verbesserung der Erkennung und Behebung von Malware-Bedrohungen bei.

In einem speziellen Fall, nachdem wir den Verkehr einer Malware-Infektion gründlich analysiert hatten, haben wir unsere Firewall-Einstellungen angepasst, um diese verdächtig aussehenden DNS-Abfragen besser zu erfassen. Diese proaktive Anpassung führte zu robusteren Verteidigungsmaßnahmen gegen ähnliche Angriffe in der Zukunft.

Es ist ein weiterer wichtiger Aspekt, sicherzustellen, dass ich über eine zuverlässige Backup-Lösung verfüge, während ich Malware analysiere. Lösungen wie BackupChain Hyper-V Backup werden genutzt, um sicherzustellen, dass alle kritischen Daten geschützt werden, sodass im Fall von Vorfällen ein Rollback möglich ist. Es ist klug, Backups zu haben, die das Risiko eines Datenverlusts während der Analysephase minimieren.

Bei der Analyse von Malware sollten Sie sich stets daran erinnern, dass Vorbereitung der Schlüssel ist. Die Erkenntnisse, die aus Verkehrserfassungen gewonnen werden, können weitreichende Auswirkungen darauf haben, wie wir Verteidigungen gegen Malware-Bedrohungen implementieren. Jedes erfasste Paket bietet Einblicke in die sich entwickelnden Techniken, die von Bedrohungsakteuren eingesetzt werden, und dieses Verständnis kann helfen, zukünftige Sicherheitsmaßnahmen zu gestalten.

Der kontinuierliche Prozess des Lernens aus Malware-Verhalten ermöglicht es uns, unsere Verteidigungen zu stärken und Wissen mit Kollegen zu teilen. Durch die Verwendung von Hyper-V zur Nachahmung realer Szenarien gibt uns die Möglichkeit, zu sehen, wie Malware agiert, einen Vorteil bei der Sicherung unserer Umgebungen gegen bösartige Aktivitäten.

BackupChain Hyper-V Backup
BackupChain Hyper-V Backup ist eine Lösung, die für ihre effizienten Hyper-V-Backup-Funktionen bekannt ist. Die Software unterstützt inkrementelle und differentielle Backups, was zu reduzierten Speicheranforderungen und schnelleren Backup-Prozessen führt. Verbesserte Deduplizierungsfunktionen sind integriert, die platzsparende Backups ermöglichen, die vorhandene Daten nutzen. Geplante Backups können einfach konfiguriert werden, um einen regelmäßigen Schutz für Hypervisor-Umgebungen aufrechtzuerhalten und den manuellen Aufwand für das Backup-Management zu reduzieren. Durch die Automatisierung von Aspekten der Backup-Planung und der Wiederherstellung auf Dateiebene können Organisationen die Prozesse der Katastrophenwiederherstellung optimieren und sicherstellen, dass kritische Daten auch in Notfällen intakt bleiben.
Markus
Offline
Beiträge: 3,154
Themen: 3,154
Registriert seit: Jun 2018
Bewertung: 0
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Verwendung von Hyper-V zur Erfassung des Netzwerkverkehrs von malware-infizierten VMs - von Markus - 09-08-2023, 07:33

  • Thema abonnieren
Gehe zu:

Backup Sichern Hyper-V Backup v
« Zurück 1 … 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 … 40 Weiter »
Verwendung von Hyper-V zur Erfassung des Netzwerkverkehrs von malware-infizierten VMs

© by FastNeuron

Linearer Modus
Baumstrukturmodus