Scenario

You are a forensic investigator at a financial institution, and your SIEM flagged unusual activity on a workstation with access to sensitive financial data. Suspecting a breach, you received a memory dump from the compromised machine. Your task is to analyze the memory for signs of compromise, trace the anomaly's origin, and assess its scope to contain the incident effectively.

Tactics: Defense Evasion, Discovery

Tool: Volatility 3

Link Download: https://cyberdefenders.org/blueteam-ctf-challenges/reveal/

Lab Tasks

Q1: Identifying the name of the malicious process helps in understanding the nature of the attack. What is the name of the malicious process?

Sửa dụng lệnh

sudo vol3 -f 192-Reveal.dmp windows.pstree 

Ta thu được kết quả

image.png

Dạo quanh một vòng và kiểm tra các tiến trình cha-con phát hiện ở gần cuối xuất hiện lệnh thực thi với powershell.

image.png

Ta có thể thấy được hai tiến trình độc hại là powershell.exe và net.exe. Chi tiết

Đáp án: powershell.exe

Q2: Knowing the parent process ID (PPID) of the malicious process aids in tracing the process hierarchy and understanding the attack flow. What is the parent PID of the malicious process?

Ta có thể dễ dàng xác định được PPID