Рекламні оголошення

Як витягти криміналістичні артефакти з pagefile.sys?

Файл підкачки

Microsoft Windows використовує файл підкачування (pagefile.sys), для зберігання блоків пам'яті, которые в данный момент не помещаются в физическую память.
Цей файл, хранится по пути %SystemDrive%\pagefile.sys и является скрытым системным файлом и не может быть прочитан или доступен пользователю, включая Администратора в активной системе.

Этот файл можно прочитатьпроанализировав неактивную файловою систему иливыполнив проверку с помощью таких инструментов, якFTKImager .

В отличие от файлов гибернации, файлы страниц не могут быть обработаны с помощьюВолатильність: фактически файл страницэто просто «дыры» в памяти, где блоки хранятся на диске.

Поскольку данные в файле подкачки не хранятся последовательно, то шанс найти целую цепочку данных очень мал.
Хотя можно обнаружить полезные данные в блоках, меньших или равных 4 КБ, это самый большой показатель, на который можно рассчитывать.
Таким чином, наиболее продуктивным методом анализа файлов подкачки является поиск строк.

Анализ с помощью «строки».

Чтобы начать анализ файла подкачки, вы можете использовать команду strings.

Вот несколько примеров:

Перечислите все пути в файле подкачки

 $strings pagefile.sys | grep -i "^[a-z]:\\\\" | sort | uniq | less 

Поиск переменных среды

$ strings pagefile.sys | grep -i "^[a-zA-Z09_]*=.*" | sort -u | uniq | less

Как найти URL

$ strings pagefile.sys | egrep "^https?://" | sort | uniq | less

Поиск адресов электронной почты

$ strings pagefile.sys | egrep '([[:alnum:]_.-]{1,64}+@[[:alnum:]_.-]{2,255}+?\.[[:alpha:].]{2,4})'

Анализ по правилам YARA

Крім того, вы можете сканировать pagefile.sys, используя YARA.
Используя (наприклад) набор правил, вы можете сканировать файл подкачки, чтобы найти некоторые вредоносные артефакты, не найденные в энергозависимой памяти:

$ yara malware_rules.yar pagefile.sys
https://www.andreafortuna.org/2019/04/17/how-to-extract-forensic-artifacts-from-pagefile-sys/