LitterBox:专为红队恶意软件开发而设计的自动化分析沙箱

admin 2025年1月27日00:46:43评论26 views字数 3072阅读10分14秒阅读模式
安全分析与研究
专注于全球恶意软件的分析与研究
前言概述 

沙箱是安全分析团队最重要的工具之一,安全分析能力也是一家专业安全公司最核心能力之一,分析能力是解决问题的关键,沙箱能快速生产样本威胁情报,能自动化关联提升团队的安全分析效率,使大部分简单的样本能迅速通过沙箱输出威胁情报以及分析报告,提供给需要的客户,可以满足一部分客户的基本需求,对于一些沙箱跑不出来的高端样本,需要安全分析人员对样本进行分析找到具体原因,再将相应的分析能力赋能给沙箱,不断提升沙箱的能力,但是也并不是所有的样本,沙箱都能解决,对于一些高端复杂攻击活动的样本,基本只能通过安全分析人员人工进行详细分析再输出相关的分析报告,这类分析报告也是成本最高的,同时也是价值最高的,可能并不是每个客户都需要,只针对有高端需求的客户进行输出。大部分普通样本都可以通过沙箱快速输出相关的威胁情报以及分析报告,从拿到样本到输出报告只要几分钟的时候不到,还可以制定化报告的相关内容,通过沙箱的自动化输出及时有效的反馈给客户,获取客户的认可,同时也减少专业安全分析人员的工作量。

在真实的黑客攻击活动当中,专业的安全分析人员需要给客户提供样本的更详细分析报告,里面包含:样本的攻击技术、免杀技术、感染加载传播技术、漏洞利用详情、样本家族及黑客组织关联信息等,同时还需要提供样本的清除、检测、防御解决方案等,这就需要专业的安全分析人员进行详细分析了。

沙箱不是什么高深莫测的东西,更不是什么新鲜的玩意,都十几年前的东西了,记得笔者十几年前在某杀毒安全公司工作的时候,就已经有专门的团队在研发沙箱,然而几年之后就没有专业的人去维护了,逐渐也就消失了,国外很多专业的安全公司都有自己的沙箱,这些沙箱有些可能已经持续运营了十几年了。

其中比较有名的沙箱JOE、Intezer、Hybrid-Analysis等,还有最近几年发展速度非常快的Any.Run沙箱,国内一些安全公司也都在研发自己的自动化沙箱,虽然任何安全公司和安全分析团队都可以搭建自己的分析沙箱,然而目前国内能做好沙箱的公司和团队并不多,主要的原因就是因为没有专业的安全分析人员去分析改进,也没有真正懂安全的人去持续运营,搭建一个沙箱很容易,然而能持续运营好又是一回事了,就跟现在安全行业出现的各种各样的概念、平台和框架一样,这些新概念说起来很容易,平台和框架要搭起来也很容易了,难的是怎么样持续赋能给这些平台和框架,并让这些平台和框架能帮助客户解决实际问题,很多团队做不成其中一个主要的原因就是对安全的认知和理解不够深,又不愿去花时间去深入学习和研究,没有透过表层现象去研究事物的本质,仅仅停留在很表层的东西上面,没有去深入理解安全的核心到底是什么。

今天笔者给大家分享一款专为红队恶意软件开发而设计的自动化分析沙箱,该沙箱主要用于给红队开发恶意软件进行测试使用,是一款非常不错的开源沙箱,还集成了很多工具,也可以用于恶意软件分析人员,提升一些分析效率。

开源沙箱 

开源沙箱GitHub地址:https://github.com/BlackSnufkin/LitterBox,该款开源沙箱的主要特征,如下:初步分析

使用多种哈希算法(MD5、SHA256)进行文件识别

用于加密检测的香农熵计算

高级文件类型检测和MIME分析

保留原始文件名

上传时间戳追踪

PE文件分析

对于 Windows 可执行文件 (.exe、.dll、.sys):

· PE 文件类型检测(PE32/PE32+)

· 机器架构识别

· 编译时间戳分析

· 子系统分类

· 入口点检测

· 区块枚举和分析

· 导入DLL依赖关系映射

办公文件分析

对于 Microsoft Office 文件 (.docx、.xlsx、.doc、.xls、.xlsm、.docm):

· 宏检测与提取

· VBA代码分析

· 隐藏内容识别

分析能力

静态分析引擎

· 使用行业标准规则集进行基于签名的检测

· 二元熵分析

· 字符串提取与分析

· 可疑指标的模式匹配

动态分析引擎

有两种模式可供选择:

· 文件分析模式

· 进程ID(PID)分析模式

其特点包括:

· 行为监控

· 内存区域检查

· 进程镂空检测

· 注入技术分析

· 睡眠模式监测

· 通过ETW收集Windows遥测数据

· PE完整性验证

集成工具

静态分析套件

· YARA - 模式匹配和签名检测

· CheckPlz - AV 检测测试

动态分析套件

· YARA(内存扫描)——运行时模式检测

· PE-Sieve - 检测和转储内存中的恶意软件植入和高级进程注入技术

· Moneta - 用于检测恶意软件 IOC 的用户模式内存分析工具

· Patriot - 检测各种内存隐身技术

· RedEdr - 通过 ETW 提供程序收集 Windows 遥测数据

· Hunt-Sleeping-Beacons - 信标行为分析

Web 端点参考

文件管理

POST   /upload                    # Upload files for analysis

GET    /files                     # Get list of processed files

分析操作

GET    /analyze/static/    # Static file analysis

POST   /analyze/dynamic/   # Dynamic file analysis

POST   /analyze/dynamic/    # Process analysis

API 结果 (JSON)

GET    /api/results//info   # Get Json file info

GET    /api/results//static # Get Json results for file static analysis

GET    /api/results//dynamic # Get Json results for file dynamic analysis

GET    /api/results//dynamic # Get Json results for pid analysis

网络结果

GET    /results//info      # Get file info

GET    /results//static    # Get results for file static analysis

GET    /results//dynamic   # Get results for file dynamic analysis

GET    /results//dynamic    # Get results for pid analysis

系统管理

GET  /health                 # System health and tool status check

POST /cleanup                # Clean analysis artifacts and uploads

POST /validate/        # Validate process accessibility

DELETE /file/         # Delete single analysis

安装

克隆存储库:

git clone https://github.com/BlackSnufkin/LitterBox.git

cd LitterBox

安装所需的依赖项:

pip install -r requirements.txt

LitterBox:专为红队恶意软件开发而设计的自动化分析沙箱
运行 LitterBoxpython litterbox.py

然后在浏览器中访问

http://127.0.0.1:1337

LitterBox:专为红队恶意软件开发而设计的自动化分析沙箱

其他内容参考开源项目。

 

原文始发于微信公众号(安全分析与研究):一款专为红队恶意软件开发而设计的自动化分析沙箱

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月27日00:46:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   LitterBox:专为红队恶意软件开发而设计的自动化分析沙箱https://cn-sec.com/archives/3672878.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息