Paper Title: Malware Analysis through High-level Behaviour
Authors: Xiyue Deng, Jelena Mirkovic
Venue: Usenix Workshop on Cyber Security Experimentation and Test 2018
URL: https://www.usenix.org/conference/cset18/presentation/deng
Problem: Malware semakin kompleks dan menggunakan banyak teknik stealth, agar tidak terdeteksi. Bagaimana cara mendeteksi malware dari behaviour nya di jaringan secara aman, dan menghindari resiko jaringan terinfeksi malware
Contribution:
- Melakukan studi behaviour malware di jaringan
- Mengajukan platform baru Fantasm untuk melakukan analisa behaviour malware di jaringan secara aman dan efektif
Method/solution
- Membangun platform analisa aktifitas malware Fantasm
- Malware dijalankan pada sebuah host windows
- Aktifitas jaringannya ditangkap dan dianalisa menggunakan sebuah host linux (gateway) yang berada diantara host windows dan internet
- Fantasm memutuskan komunikasi mana yang dipalsukan, yang mana yang diteruskan, dan yang mana yang didrop
- Setiap komunikasi keluar (flow) dicatat IP tujuannya, port tujuan dan protocol yang digunakan
- Setiap flow secara default diset non-essential dan didrop
- Bila Tindakan tersebut menyebabkan aktifitas malware berhenti, maka analisa distop, direstart dan diubah statusnya menjadi essensial
- Fantasm kemudian membuat relpy palsu (impersonator)
- Jika tidak menyebabkan malware berhenti, fantasm akan mengevaluasi resiko dari koneksi ersebut. Bila koneiksi tersebut berbahaya maka akan didrop
- Bila tidak berbahaya maka akan di teruskan ke internetm namun tetap dimonitor. Bila kemudian mencurigakan akan di abort
- Service atau protokol yang diberi label tidak berbahaya adalah DNS, HTTP dan HTTPS
- Service atau protokol yang diberi label berbahaya dan dapat dipalsukan adalah FTP, SMTP, ICMP_Echo
- Service lainnya diberi label berbahaya dan tidak dipalsukan
- Flow yang diijinkan keluar bisa jadi adalah bagian dari scanning atau DDoS
- Aktifitas jaringan dimonitor, dan dibatasi 10 koneksi. Koneksi yang melebihi 10 akan diabort
- Impersonator adalah server yang dirancang untuk memberikan respon seperti pada server asli di internet
- Layanan yang disediakan impersonator adalah ICMP, SMTP dan FTP
- Impersenator memberi positive reply pada setiap request ICMP_ECHO
- Malware berkomunikasi menggunakan SMTP untuk spam, impersonator menyediakan sebuah email server yang memberi jawaban „250 OK“ pada setiap request
- Impersonator menyediakan layanan FTP yang menerima semua kombinasi nama dan password
- Impersonator juga menyediakan DNS caching proxy untuk setiap request DNS malware
- Beberapa trafik malware dijaringan yang dipantau diantaranya: Downloading, reporting, scanning, scamming, spamming (malicious URL/attachment), komunikasi C&C (melalui IRC) dan propagating (melalui FTP, samba, NFS, dll
- Fantasm melakukan monitoring sequence network behaviour, misalnya koneksi ke port 25,465 atau 587 dan mengirimkan email diberi kategori spam
- Fantasm dibangun berbasis DesterLab Testbed
- Satu ronde analisa Fantasm adalah: a) monitoring pada gateway linux; b) reload OS; c) Deploy binary malware selama waktu tertentu (5 menit); d) kill malware proses dan save network traces
- Sampel malware menggunakan Georgia Tech Apiary project, 999 sampel malware pada Maret 2016
- Sampel disubmit ke virustotal
Main result
- Dari 999 sampel aktivitas terbanyak adalah: Scanning 28,5% ; Propagating 11,5%; Downloading 10,9%; Reporting 5,6% Spamming 2,2 %; Komunikasi c&c 0,2%; tidak terdeteksi aktifitas jaringan 57%
- Persentasi malware yang memiliki 1 behaviour adalah 67,5%; 2 behaviour 28,2%; 3 behaviour 3,4%; 4 behaviour 0,7%; lebih dari 5 behaviour 0%
- Untuk 57% yang tidak memiliki aktifitas jaringan, kemungkinan disebatkan oleh: a) waktu observasi yang pendek; b) malware menunggu trigger eksternal; c) outdate atau dormant
- Kombinasi behaviour tertinggi adalah: Scanning+propagating 43,1%; Downloading+propagating 16,5%; Scanning+Spamming 12,2%
Limitation:
- Hanya membatasi pada 6 behaviour jaringan (high level), tidak mempertimbangkan behaviour low-level
- Tidak mempertimbangkan malware polymorphic dan teknik evading malware