sihunh / yarateste

웹사이트 내 Yara Rule를 이용해 webshell을 탐지하는 툴입니다 및 사용자가 다운로드 받은 파일에 대해 검사를 진행합니다
0 stars 0 forks source link

yarateste

시간날때 마다 그냥 만들어 봅니다

실행방법 UI.py 눌러서 하면됨

만들게 된 계기 20살때 타이퍼쿼스팅 공격을 당하여 이더월렛에 돈을 날려버린적이 있다.

해당 이더월렛 도메인과 비슷한 악성사이트로 리다이렉트가 일어나 거기에 암호화파일을 올리고 암호문을 적었던걸로 기억함.

그런일을 막기위해 해당 프로그램을 만들어 보았음

해당방법은 탐지하는 느낌이고 차단하려면 미리 악성 url의 blacklist를 만들거나 사이트 접속전 사이트에서 관련

연관 링크들 전부 분석해서 때려박아야하는 방법을 써야하기 때문에 시간이 좀 걸림

이런식으로 짜면 메모리 엄청 잡아먹을 듯함

참조 https://chromedriver.chromium.org/capabilities

chromedriver에서 검색하는 내용 전체 websrc_번호로 파일소스 넘김

yara룰에 의해서 해당 소스파일 패컨 검사 패턴 탐지시 D_alert로 넘어가서 wintoast 출력 // wintoast 오류 심함 바꿈

yara 검사에 대한 로그는 logs 파일에 저장됨

############################################# 완

2차 검증 yara rule에 의해 악성 url로 판단 되었을때 정확성을 따지기위해 2차 검증을 거친다.

virustotal의 api를 사용해서 판단이게 진짜 악성 url인지 판단

해당 url가 악성 사이트인지 판단한다.

해당 공개 api는 하루 500개 분당 4개 제한이 걸려있다.

검사 시간 1분 정도 걸림 그래서 deamon 스레드로 돌림

참조 https://developers.virustotal.com/reference/url-object

############################################# 완

drive by download 같은 공격이 발생하였을 경우 파일을 어차피 지혼자 받아야지기 때문에

사이트 redirect 되어 파일이 자동으로 받아 졌다면 파일 해시값 따와서

일단 검사 시행후 해당 파일이 악성인지 아닌지 판단하고 실행만 안시키면됨

1번 방법 프로세스 2개 만들어서 작성 o

2번 로그분석해서 받으려고 했는데 며칠동안 찾아서 해봐도 안됨 x

불가능 일단 stackoverflow에 올려놓음

파일 다운로드 default값 설정 경로

C:\test_profile 로 저장됨

다운로드 받은 파일은 C:\test_download에 저장됨

다운로드시 받은 파일 hex 값 가져와서 패턴 분석후 스테가노그래피 기술 적용 되었는지 탐지

############################################완

Firebase cloud 연동 완료

웹페이지로 연동

다음 해볼거

*네트워크 내 악성 DNS 트래픽 분석 탐지