Back to blog
May 08, 2025
3 min read

Summit Room

Can you chase a simulated adversary up the Pyramid of Pain until they finally back down?

Task 1

Challenge

  1. What is the first flag you receive after successfully detecting sample1.exe?
    ¿Cuál es la primera bandera que recibes después de detectar exitosamente sample1.exe?

Paso 1: Después de analizar el sample1.exe con ayuda de Malware SandBox copiamos el hash SHA256

Imagen de nomenclatura

Paso 2: Una vez identificado el hash lo agregamos a la lista de bloqueo.

Imagen de nomenclatura

THM{f3cbf08151a11a6a331db9c6cf5f4fe4}

  1. What is the second flag you receive after successfully detecting sample2.exe?
    ¿Cuál es la segunda bandera que recibes después de detectar exitosamente sample2.exe?

Paso 1: Con ayuda de Malware SandBox analizamos el sample2.exe

Imagen de nomenclatura

Paso 2: Identificamos en la actividad de la red del malware que hace peticiones a una IP sospechosa.

Imagen de nomenclatura

Paso 3: Agregamos una regla de firewall de deniegue las solicitudes a la IP sospechosa.

Imagen de nomenclatura

THM{2ff48a3421a938b388418be273f4806d}

  1. What is the third flag you receive after successfully detecting sample3.exe?
    ¿Cuál es la tercera bandera que recibes después de detectar exitosamente sample3.exe?

Paso 1: Después de analizar el reporte generado por Malware SandBox para el malware sample3.exe notamos como este hace peticiones a IP’s de un dominio en particular.

Imagen de nomenclatura

Paso 2: Agregamos una regla DNS que deniegue las peticiones a cualquier IP de dicho dominio

Imagen de nomenclatura

THM{4eca9e2f61a19ecd5df34c788e7dce16}

  1. What is the fourth flag you receive after successfully detecting sample4.exe?
    ¿Cuál es la cuarta bandera que recibes después de detectar exitosamente sample4.exe?

Paso 1: Después de analizar el reporte generado por Malware SandBox para el malware sample4.exe notamos que hace modificaciones al registro deshabilitando la monitoreo en tiempo real

Imagen de nomenclatura

Paso 2: Agregamos una regla que detecte las modificaciones a dicho registro. Imagen de nomenclatura

THM{c956f455fc076aea829799c0876ee399}

  1. What is the fifth flag you receive after successfully detecting sample5.exe?
    ¿Cuál es la primera bandera que recibes después de detectar exitosamente sample5.exe?

Paso 1: Después de analizar el log adjunto en el correo, podemos notar un patrón en las peticiones hechas por el equipo infectado.

Imagen de nomenclatura

Paso 2: Agregamos una regla que detecte las conexiones que cumplan con dicho patrón. Imagen de nomenclatura

THM{46b21c4410e47dc5729ceadef0fc722e}

  1. What is the final flag you receive from Sphinx?
    ¿Cuál es la bandera final que recibes de Sphinx?

Paso 1: Después de analizar el log adjunto en el correo, podemos notar que el malware ejecuta cierto comandos cuya salida redirige al archivo exfiltr8.log.

Imagen de nomenclatura

Paso 2: Agregamos una regla que detecte las ejecuciones del cmd que contengan la palabra exfiltr8.log.

Imagen de nomenclatura

THM{c8951b2ad24bbcbac60c16cf2c83d92c}