في هذه المرحله ، كمحلل DFIR مهمتك الاساسية تقريبا اكتملت. اذا دعت الحاجه لتحليل اكثر ، يمكن تسليم الملف لـ Reverse Engineers او محللي البرمجيات الضارة Malware Analyst لعمل الفحص بدقه وعمق على الملف.
خلال هذا التحليل ، نجحنا في اكتشاف وجود Cobalt Strike. وحددنا المعلومات التي من الممكن ان تساعدنا في عمل Scoping على كامل البيئة وتحديد الانظمة المخترقه. من المهم الاشارة الى ان YARA تعتبر من افضل الادوات لمسح الذاكره باستخدام مؤشرات الاختراق التي تم اكتشافها خلال تحليل الذاكرة. يمكن استخدام العديد من YARA Signature للبحث عن Cobalt Strike. مثال على واحده من افضل الـ YARA Rules المستخدمه للتعرف على Cobalt Strike هي apt_leviathan.yar والتي يمكن الوصول اليها عن طريق الرابط التالي:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_leviathan.yar من الضروري ان تضع في اعتبارك ان Cobalt Strike قابله للتغيير والتخصيص بشكل كبير جداً ، وان الـ YARA Signature المتاحة قد تختلف عما هو موجود في بيئتك. لذلك ، من المهم بناء YARA Rule خاصة بك وقد تكون هي الافضل في اكتشاف Cobalt Strike.
تقنيات اخرى للكشف عن Cobalt Strike:
- الكشف عن طريق تحليل الـ Log الخاصة في Named Pipes:
إن مفهوم " البرمجيات الخبيثه يجب ان تتواصل" صحيح. بغض النظر عن مدى تخفيها ، فإن البرمجيات الضارة عاجلا ام اجلاً لابد لها باستخدام شكل من اشكال الاتصال. ومن المثير للاهتمام ان الكثير من C2 Frameworks تستخدم Named Pipes للاتصال بما في ذلك Cobalt Strike. يمكن الكشف عن Named Pipes عن طريق تحليل الـ Log الخاصه في SYSMON. يعد اكتشاف Cobalt Strike عن طريق SYSMON موضوع متميز ويستحق ان تكتب عنه مقالة اخرى كاملة. حيث ان Cobalt Strike تقوم بإنشاء Named Pipes بنمط معين يمكن اكتشافه بشكل فعال ، لمزيد من المعلومات عن Named pipes Cobalt Strike detection يرجى زيارة:
https://labs.withsecure.com/publications/detecting-cobalt-strike-default-modules-via-named-pipe-analysis - الكشف عن طريق PowerShell Logs :
نظراً إلى ان Cobalt Strike يعتمد بشكل كبير على PowerShell مع العديد من ميزاته التي تستخدم PowerShell فإنه من الضروري التأكد من تفعيل سجلات PowerShell مثل: script block logging و PowerShell Logging وغيرها. تفعيل السجلات امراً ضرورياً لأكتشاف انشطة وسلوكيات Cobalt Strike داخل البيئة.
من خلال التحليل ، لوحظ ان Cobalt Strike تستخدم بعض من الـ PowerShell Commands التاليه:
DownloadString, EncodedCommand, FromBase64String, rundll32, IEX, Invoke-Expression, WebClient, Syswow64, Powershell -version, http://127.0.0.1 , Reflection, $DoIt, Start-Process, Invoke-WMIMethod, Invoke-Command الخاتمة: في الختام ، باعتبارك محلل DFIR فإن التحليل الجنائي الرقمي للذاكرة هو بمثابة ساحة المعركة النهائية ضد التهديدات مثل Cobalt Strike وغيرها. في هذا المقال ، بحثنا في بعض التكتيكات التي يستخدمها المهاجمون باستخدام Cobalt Strike واساليب Evasion Techniques الخاصة بهم. استعرضنا بعض الادوات الخاصة في كشف Cobalt Strike باستخدام أداة1768.py ونجحنا بالكشف عن اثار Cobalt Strike داخل الذاكرة. علاوة على ذلك ، كشفنا عن استراتيجات Evasion المستخدمه في Cobalt Strike مثل Portable Executable Header Stomping بالاضافة الى اكتشاف Cobalt Strike عن طريق تحليل السجلات الخاصة في PowerShell & Named Pipes/Sysmon نظراً لاعتماد Cobalt Strike عليها بشكل كبير.