logo Хроники кибер-безопасника

Цифровая охота: Отслеживание LOTL в вашей сети

В ‎рамках‏ ‎рекомендаций ‎предлагаются ‎регулярные ‎проверки ‎инвентаризации‏ ‎системы ‎для‏ ‎выявления‏ ‎поведения ‎злоумышленников, ‎которое‏ ‎может ‎быть‏ ‎пропущено ‎журналами ‎событий ‎из-за‏ ‎некорректных‏ ‎конфигураций. ‎Организациям‏ ‎рекомендуется ‎включить‏ ‎регистрацию ‎всех ‎событий, ‎связанных ‎с‏ ‎безопасностью,‏ ‎включая ‎действия‏ ‎командной ‎строки,‏ ‎системные ‎вызовы ‎и ‎журналы ‎аудита‏ ‎на‏ ‎всех‏ ‎платформах, ‎чтобы‏ ‎улучшить ‎обнаружение‏ ‎вредоносной ‎активности‏ ‎LOTL.

Сетевые‏ ‎журналы ‎

Обнаружение‏ ‎LOTL-методов ‎с ‎помощью ‎сетевых ‎журналов‏ ‎представляет ‎собой‏ ‎проблемы‏ ‎из-за ‎преходящего ‎характера‏ ‎сетевых ‎артефактов‏ ‎и ‎сложности ‎распознавания ‎вредоносной‏ ‎активности‏ ‎от ‎легитимного‏ ‎поведения. ‎В‏ ‎отличие ‎от ‎артефактов ‎хоста, ‎которые‏ ‎часто‏ ‎можно ‎обнаружить,‏ ‎если ‎только‏ ‎атакующий ‎намеренно ‎не ‎удалит ‎их,‏ ‎сетевые‏ ‎артефакты‏ ‎являются ‎производными‏ ‎от ‎сетевого‏ ‎трафика, ‎временными‏ ‎и‏ ‎требуют ‎надлежащей‏ ‎настройки ‎систем ‎управления ‎событиями ‎для‏ ‎их ‎отслеживания.‏ ‎Без‏ ‎соответствующих ‎датчиков ‎для‏ ‎регистрации ‎сетевого‏ ‎трафика ‎невозможно ‎наблюдать ‎за‏ ‎активностью‏ ‎LOTL.

Показатели ‎активности‏ ‎LOTL

Обнаружение ‎активности‏ ‎LOTL ‎включает ‎в ‎себя ‎поиск‏ ‎набора‏ ‎возможных ‎индикаторов‏ ‎для ‎формирования‏ ‎связанных ‎поведенческих ‎сетевых ‎признаков ‎в‏ ‎трафике.

📌 Просмотр‏ ‎журналов‏ ‎брандмауэра: Заблокированные ‎попытки‏ ‎доступа ‎в‏ ‎журналах ‎брандмауэра‏ ‎могут‏ ‎сигнализировать ‎о‏ ‎компрометации, ‎особенно ‎в ‎должным ‎образом‏ ‎сегментированной ‎сети.‏ ‎Попытки‏ ‎обнаружения ‎сети ‎и‏ ‎сопоставления ‎внутри‏ ‎неё ‎также ‎могут ‎указывать‏ ‎на‏ ‎активность ‎LOTL.‏ ‎Важно ‎различать‏ ‎обычное ‎поведение ‎инструмента ‎управления ‎сетью‏ ‎и‏ ‎аномальное.

📌 Исследование ‎аномальных‏ ‎признаков ‎в‏ ‎трафике: ‎изучение ‎определённых ‎типов ‎трафика,‏ ‎такие‏ ‎как‏ ‎запросы ‎LDAP‏ ‎от ‎хостов‏ ‎Linux, ‎не‏ ‎присоединённых‏ ‎к ‎домену,‏ ‎запросы ‎SMB ‎из ‎разных ‎сегментов‏ ‎сети ‎или‏ ‎запросы‏ ‎доступа ‎к ‎базе‏ ‎данных ‎с‏ ‎рабочих ‎станций ‎пользователей, ‎которые‏ ‎должны‏ ‎выполняться ‎только‏ ‎внешними ‎серверами,‏ ‎с ‎конечной ‎целью ‎отличить ‎легитимное‏ ‎приложения‏ ‎от ‎вредоносных‏ ‎запросов.

📌 Изучение ‎журналов‏ ‎сетевых ‎служб ‎на ‎хост-машинах: ‎журналы‏ ‎таких‏ ‎служб,‏ ‎как ‎Sysmon‏ ‎и ‎IIS,‏ ‎на ‎хост-машинах‏ ‎могут‏ ‎предоставить ‎информацию‏ ‎о ‎взаимодействиях ‎веб-сервера, ‎транзакциях ‎FTP‏ ‎и ‎других‏ ‎сетевых‏ ‎действиях. ‎Эти ‎журналы‏ ‎содержат ‎ценный‏ ‎контекст ‎и ‎детали, ‎которые‏ ‎могут‏ ‎быть ‎недоступны‏ ‎традиционным ‎сетевым‏ ‎устройствам.

📌 Объединение ‎журналов ‎сетевого ‎трафика ‎с‏ ‎журналами‏ ‎на ‎базе‏ ‎хоста: ‎этот‏ ‎подход ‎позволяет ‎включать ‎дополнительную ‎информацию,‏ ‎такую‏ ‎как‏ ‎учётная ‎запись‏ ‎пользователя ‎и‏ ‎сведения ‎о‏ ‎процессе.‏ ‎Расхождения ‎между‏ ‎артефактами ‎назначения ‎и ‎внутри ‎сети‏ ‎могут ‎указывать‏ ‎на‏ ‎вредоносный ‎трафик.

Журналы ‎событий‏ ‎приложений, ‎безопасности‏ ‎и ‎системных ‎событий

Системы ‎регистрации‏ ‎событий‏ ‎по ‎умолчанию‏ ‎часто ‎не‏ ‎позволяют ‎фиксировать ‎все ‎необходимые ‎события,‏ ‎потенциально‏ ‎оставляя ‎пробелы‏ ‎в ‎видимости‏ ‎вредоносных ‎действий. ‎Определение ‎приоритета ‎журналов‏ ‎и‏ ‎источников‏ ‎данных, ‎которые‏ ‎с ‎большей‏ ‎вероятностью ‎выявят‏ ‎вредоносную‏ ‎активность ‎LOTL,‏ ‎имеет ‎решающее ‎значение ‎для ‎эффективного‏ ‎обнаружения ‎и‏ ‎реагирования.

Журналы‏ ‎аутентификации

Журналы ‎аутентификации ‎играют‏ ‎важную ‎роль‏ ‎в ‎выявлении ‎попыток ‎несанкционированного‏ ‎доступа‏ ‎и ‎отслеживании‏ ‎действий ‎пользователей‏ ‎по ‎сети. ‎Регистрация ‎всех ‎операций,‏ ‎включая‏ ‎вызовы ‎API‏ ‎и ‎входы‏ ‎конечных ‎пользователей, ‎с ‎помощью ‎таких‏ ‎сервисов,‏ ‎как‏ ‎Amazon ‎Web‏ ‎Services ‎CloudTrail,‏ ‎Azure ‎Activity‏ ‎Log‏ ‎и ‎Google‏ ‎Cloud ‎Audit ‎Logs. ‎Эти ‎журналы‏ ‎могут ‎предоставить‏ ‎ценную‏ ‎информацию ‎о ‎потенциальных‏ ‎действиях ‎LOTL,‏ ‎выявляя ‎необычные ‎схемы ‎доступа‏ ‎или‏ ‎попытки ‎использования‏ ‎механизмов ‎аутентификации.

Надёжная‏ ‎стратегия ‎разграничения ‎привилегий ‎необходима ‎для‏ ‎идентификации‏ ‎методов ‎LOTL‏ ‎по ‎журналам‏ ‎аутентификации. ‎Такие ‎практики, ‎как ‎ограничение‏ ‎доступа‏ ‎учётных‏ ‎записей ‎администраторов‏ ‎домена ‎только‏ ‎к ‎контроллерам‏ ‎домена‏ ‎и ‎использование‏ ‎рабочих ‎станций ‎привилегированного ‎доступа ‎(PAWs)‏ ‎и ‎наличие‏ ‎MFA‏ ‎могут ‎свести ‎к‏ ‎минимуму ‎доступ‏ ‎к ‎учётным ‎данным ‎и‏ ‎усилить‏ ‎сегментацию ‎сети.

Регистрация‏ ‎событий ‎на‏ ‎хосте

Sysmon ‎и ‎другие ‎инструменты ‎регистрации‏ ‎хостовых‏ ‎событий ‎обеспечивают‏ ‎детальную ‎визуализацию‏ ‎системных ‎действий ‎о ‎создании ‎процессов,‏ ‎сетевых‏ ‎подключениях‏ ‎и ‎изменениях‏ ‎файловой ‎системы,‏ ‎эти ‎инструменты‏ ‎с‏ ‎целью ‎обнаружения‏ ‎и ‎расследования ‎подозрительных ‎активностей ‎и‏ ‎поведенческих ‎признаков.

Установление‏ ‎исходных‏ ‎условий ‎и ‎обеспечение‏ ‎защиты ‎журнала

Основополагающим‏ ‎шагом ‎в ‎обнаружении ‎аномального‏ ‎или‏ ‎потенциально ‎вредоносного‏ ‎поведения ‎является‏ ‎установление ‎условий ‎запуска ‎инструментов ‎и‏ ‎событий.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎понимание ‎механизмов ‎безопасности ‎операционных ‎систем‏ ‎для‏ ‎выявления‏ ‎отклонений, ‎которые‏ ‎могут ‎указывать‏ ‎на ‎угрозу‏ ‎безопасности.‏ ‎Также ‎важно‏ ‎полагаться ‎на ‎защищённые ‎журналы, ‎которые‏ ‎менее ‎подвержены‏ ‎подделке‏ ‎злоумышленниками. ‎Например, ‎в‏ ‎то ‎время‏ ‎как ‎файлы ‎Linux ‎.bash_history‏ ‎могут‏ ‎быть ‎изменены‏ ‎непривилегированными ‎пользователями,‏ ‎журналы ‎аудита ‎системного ‎уровня ‎более‏ ‎безопасны‏ ‎и ‎обеспечивают‏ ‎надёжную ‎запись‏ ‎действий.

Использование ‎Sysmon ‎в ‎средах ‎Windows

Sysmon,‏ ‎инструмент‏ ‎мониторинга‏ ‎системы ‎Windows,‏ ‎предоставляет ‎детальную‏ ‎информацию ‎о‏ ‎таких‏ ‎действиях, ‎как‏ ‎создание ‎процессов, ‎сетевые ‎подключения ‎и‏ ‎модификации ‎реестра.‏ ‎Подробное‏ ‎протоколирование ‎имеет ‎неоценимое‏ ‎значение ‎для‏ ‎служб ‎безопасности ‎при ‎поиске‏ ‎и‏ ‎выявлении ‎случаев‏ ‎неправильного ‎использования‏ ‎легитимных ‎инструментов. ‎Ключевые ‎стратегии ‎включают:

Использование‏ ‎свойства‏ ‎OriginalFileName ‎для‏ ‎идентификации ‎переименованных‏ ‎файлов, ‎которые ‎могут ‎указывать ‎на‏ ‎вредоносную‏ ‎активность‏ ‎(для ‎большинства‏ ‎утилит ‎Microsoft‏ ‎исходные ‎имена‏ ‎файлов‏ ‎хранятся ‎в‏ ‎заголовке ‎PE).

Внедрение ‎методов ‎обнаружения ‎для‏ ‎выявления ‎использования‏ ‎утилит‏ ‎командной ‎строки ‎и‏ ‎скриптов, ‎особенно‏ ‎использующих ‎альтернативные ‎потоки ‎данных‏ ‎(ADS)‏ ‎— ‎мониторинг‏ ‎определённых ‎аргументов‏ ‎командной ‎строки ‎или ‎синтаксиса, ‎используемых‏ ‎для‏ ‎взаимодействия ‎с‏ ‎ADS.

Стратегии ‎обнаружения

Усовершенствование‏ ‎конфигураций ‎Sysmon ‎для ‎анализа ‎с‏ ‎упором‏ ‎на‏ ‎шаблоны, ‎указывающие‏ ‎на ‎обфускацию,‏ ‎может ‎помочь‏ ‎выявить‏ ‎попытки ‎обойти‏ ‎средства ‎мониторинга ‎безопасности, ‎например ‎использование‏ ‎управляющих ‎символов,‏ ‎объединение‏ ‎команд ‎и ‎использование‏ ‎кодировки ‎Base64.

Мониторинг‏ ‎подозрительных ‎цепочек ‎процессов

Мониторинг ‎подозрительных‏ ‎цепочек‏ ‎процессов, ‎например‏ ‎связанных ‎с‏ ‎Microsoft ‎Office ‎и ‎процессами ‎создания‏ ‎скриптов,‏ ‎является ‎ключевым‏ ‎показателем ‎активности‏ ‎LOTL, ‎т. ‎к. ‎приложения ‎Office‏ ‎редко‏ ‎запускают‏ ‎процессы ‎(cmd.exe,‏ ‎PowerShell, ‎wscript.exe‏ ‎или ‎cscript.exe).

Интеграция‏ ‎журналов‏ ‎с ‎SIEM-системами

Интеграция‏ ‎журналов ‎Sysmon ‎с ‎SIEM-системами ‎с‏ ‎целью ‎применения‏ ‎правил‏ ‎корреляции ‎может ‎значительно‏ ‎улучшить ‎обнаружение‏ ‎атак ‎путём ‎автоматизации ‎процесса‏ ‎обнаружения‏ ‎и ‎применения‏ ‎аналитики ‎для‏ ‎выявления ‎сложных ‎поведенческих ‎моделей ‎вредоносной‏ ‎активности.

Рекомендации‏ ‎по ‎работе‏ ‎с ‎Linux‏ ‎и ‎macOS

На ‎компьютерах ‎с ‎Linux‏ ‎использование‏ ‎Auditd‏ ‎или ‎Sysmon‏ ‎и ‎интеграция‏ ‎этих ‎журналов‏ ‎с‏ ‎платформой ‎SIEM‏ ‎могут ‎значительно ‎улучшить ‎обнаружение ‎аномальных‏ ‎действий. ‎Для‏ ‎macOS‏ ‎использование ‎таких ‎инструментов,‏ ‎как ‎Santa,‏ ‎система ‎авторизации ‎с ‎открытым‏ ‎исходным‏ ‎кодом, ‎может‏ ‎помочь ‎отслеживать‏ ‎выполнение ‎процессов ‎и ‎обнаруживать ‎аномальное‏ ‎поведение‏ ‎производительных ‎приложений

Просмотр‏ ‎Конфигураций

Регулярный ‎анализ‏ ‎и ‎обновление ‎системных ‎конфигураций ‎необходимы‏ ‎для‏ ‎обеспечения‏ ‎того, ‎чтобы‏ ‎меры ‎безопасности‏ ‎оставались ‎эффективными‏ ‎против‏ ‎возникающих ‎угроз.‏ ‎Это ‎включает ‎проверку ‎того, ‎что‏ ‎параметры ‎систем‏ ‎регистрации‏ ‎событий ‎надлежащим ‎образом‏ ‎настроены ‎для‏ ‎сбора ‎соответствующих ‎данных ‎и‏ ‎что‏ ‎средства ‎контроля‏ ‎безопасности ‎соответствуют‏ ‎современным ‎передовым ‎практикам. ‎Организациям ‎также‏ ‎следует‏ ‎оценить ‎использование‏ ‎списков ‎разрешений‏ ‎и ‎других ‎механизмов ‎контроля ‎доступа‏ ‎для‏ ‎предотвращения‏ ‎злоупотребление ‎легитимными‏ ‎инструментами ‎злоумышленниками.

Регулярные‏ ‎проверки ‎конфигураций‏ ‎хостов‏ ‎на ‎соответствие‏ ‎установленным ‎базовым ‎показателям ‎необходимы ‎для‏ ‎выявления ‎признаков‏ ‎компрометации,‏ ‎и ‎включают ‎изменения‏ ‎в ‎установленном‏ ‎программном ‎обеспечении, ‎конфигурации ‎брандмауэра‏ ‎и‏ ‎обновления ‎основных‏ ‎файлов, ‎таких‏ ‎как ‎файл ‎Hosts, ‎который ‎используется‏ ‎для‏ ‎разрешения ‎DNS.‏ ‎Проверки ‎могут‏ ‎выявить ‎несоответствия, ‎которые ‎сигнализируют ‎о‏ ‎несанкционированных‏ ‎модификациях‏ ‎или ‎присутствии‏ ‎вредоносного ‎программного‏ ‎обеспечения.

📌 Обход ‎стандартных‏ ‎журналов‏ ‎событий: ‎известно,‏ ‎что ‎атакующие ‎обходят ‎стандартные ‎журналы‏ ‎событий, ‎напрямую‏ ‎внося‏ ‎изменения ‎в ‎реестр‏ ‎для ‎регистрации‏ ‎служб ‎и ‎запланированных ‎задач.‏ ‎Такой‏ ‎подход ‎не‏ ‎регистрируется ‎в‏ ‎стандартных ‎системных ‎событиях, ‎что ‎делает‏ ‎его‏ ‎способом ‎сокрытия‏ ‎активностей.

📌 Системные ‎инвентаризационные‏ ‎аудиты: ‎проведение ‎регулярных ‎системных ‎инвентаризационных‏ ‎аудитов‏ ‎является‏ ‎упреждающей ‎мерой‏ ‎для ‎выявления‏ ‎поведения ‎злоумышленников,‏ ‎которое‏ ‎могло ‎быть‏ ‎пропущено ‎журналами ‎событий ‎по ‎различным‏ ‎причинам, ‎а‏ ‎также‏ ‎гарантирует, ‎что ‎любые‏ ‎изменения ‎в‏ ‎системе ‎санкционированы ‎и ‎учтены.

Поведенческий‏ ‎анализ

Сравнение‏ ‎активности ‎с‏ ‎обычным ‎поведением‏ ‎пользователя ‎позволяет ‎говорить ‎об ‎обнаружении‏ ‎аномалий.‏ ‎Необычное ‎поведение,‏ ‎на ‎которое‏ ‎следует ‎обратить ‎внимание, ‎например ‎включает‏ ‎нетиповое‏ ‎время‏ ‎входа ‎в‏ ‎систему, ‎доступ‏ ‎вне ‎ожидаемого‏ ‎рабочего‏ ‎графика ‎или‏ ‎праздничных ‎перерывов, ‎быструю ‎последовательность ‎или‏ ‎большое ‎количество‏ ‎попыток‏ ‎доступа, ‎необычные ‎пути‏ ‎доступа, ‎одновременные‏ ‎входы ‎в ‎систему ‎из‏ ‎нескольких‏ ‎мест.

NTDSUtil.exe ‎и‏ ‎PSExec.exe

Особое ‎внимание‏ ‎уделяется ‎выявлению ‎неправомерного ‎использования ‎NTDSUtil.exe‏ ‎и‏ ‎PSExec.exe ‎инструментов,‏ ‎которые, ‎хотя‏ ‎и ‎являются ‎легитимными, ‎часто ‎используются‏ ‎злоумышленниками‏ ‎в‏ ‎злонамеренных ‎целях,‏ ‎например ‎попытки‏ ‎сбросить ‎учётные‏ ‎данные‏ ‎или ‎распространяться‏ ‎по ‎сети ‎в ‎направлении. ‎Сосредоточив‏ ‎внимание ‎на‏ ‎поведенческом‏ ‎контексте ‎использования ‎этих‏ ‎инструментов, ‎организации‏ ‎могут ‎более ‎эффективно ‎проводить‏ ‎различие‏ ‎между ‎легитимными‏ ‎и ‎вредоносными‏ ‎действиями.

Процесс ‎эксплуатации

Обычная ‎тактика ‎заключается ‎в‏ ‎создании‏ ‎теневой ‎копии‏ ‎системного ‎диска‏ ‎на ‎томе, ‎обычно ‎с ‎помощью‏ ‎vssadmin.exe‏ ‎с‏ ‎помощью ‎таких‏ ‎команд, ‎как‏ ‎Create ‎Shadow‏ ‎/for=C:.‏ ‎Это ‎действие‏ ‎создает ‎моментальный ‎снимок ‎текущего ‎состояния‏ ‎системы, ‎включая‏ ‎базу‏ ‎данных ‎Active ‎Directory.‏ ‎После ‎этого‏ ‎ntdsutil.exe ‎используется ‎для ‎взаимодействия‏ ‎с‏ ‎этой ‎копией‏ ‎с ‎помощью‏ ‎определённой ‎последовательности ‎команд ‎(ntdsutil ‎snapshot‏ ‎«activate‏ ‎instance ‎ntds»‏ ‎create ‎quit‏ ‎quit). ‎Затем ‎злоумышленники ‎получают ‎доступ‏ ‎к‏ ‎теневой‏ ‎копии, ‎чтобы‏ ‎извлечь ‎файл‏ ‎ntds.dit ‎из‏ ‎указанного‏ ‎каталога. ‎Эта‏ ‎последовательность ‎предназначена ‎для ‎извлечения ‎конфиденциальных‏ ‎учётных ‎данных,‏ ‎таких‏ ‎как ‎хэшированные ‎пароли,‏ ‎из ‎Active‏ ‎Directory, ‎что ‎позволяет ‎полностью‏ ‎скомпрометировать‏ ‎домен.

Обнаружение ‎и‏ ‎реагирование

Для ‎обнаружения‏ ‎такого ‎использования ‎и ‎реагирования ‎на‏ ‎него‏ ‎крайне ‎важно‏ ‎понимать ‎контекст‏ ‎ntdsutil.exe ‎действий ‎и ‎проводить ‎различие‏ ‎между‏ ‎легитимным‏ ‎административным ‎использованием‏ ‎и ‎потенциальным‏ ‎злонамеренным ‎использованием.‏ ‎Основные‏ ‎источники ‎журналов‏ ‎и ‎стратегии ‎мониторинга ‎включают:

📌 Журналы ‎командной‏ ‎строки ‎и‏ ‎создания‏ ‎процессов: журналы ‎безопасности ‎(идентификатор‏ ‎события ‎4688)‏ ‎и ‎журналы ‎Sysmon ‎(идентификатор‏ ‎события‏ ‎1) ‎предоставляют‏ ‎информацию ‎о‏ ‎выполнении ‎ntdsutil.exe ‎команд. ‎Необычное ‎или‏ ‎нечастое‏ ‎использование ‎ntdsutil.exe‏ ‎для ‎создания‏ ‎моментальных ‎снимков ‎может ‎указывать ‎на‏ ‎подозрительную‏ ‎активность.

📌 Журналы‏ ‎создания ‎файлов‏ ‎и ‎доступа‏ ‎к ‎ним:‏ ‎мониторинг‏ ‎событий ‎создания‏ ‎файлов ‎(идентификатор ‎события ‎Sysmon’а ‎11)‏ ‎и ‎попыток‏ ‎доступа‏ ‎к ‎конфиденциальным ‎файлам,‏ ‎таким ‎как‏ ‎NTDS.dit ‎(идентификатор ‎события ‎4663),‏ ‎могут‏ ‎предоставить ‎дополнительный‏ ‎контекст ‎для‏ ‎процесса ‎создания ‎моментальных ‎снимков ‎и‏ ‎доступа.

📌 Журналы‏ ‎использования ‎привилегий:‏ ‎идентификатор ‎события‏ ‎4673 ‎в ‎журналах, ‎указывающий ‎на‏ ‎использование‏ ‎привилегированных‏ ‎служб, ‎может‏ ‎говорить ‎о‏ ‎потенциальном ‎злоупотреблении,‏ ‎когда‏ ‎оно ‎связано‏ ‎с ‎выполнением ‎ntdsutil.exe ‎команд.

📌 Журналы ‎сетевой‏ ‎активности ‎и‏ ‎аутентификации:‏ ‎журналы ‎могут ‎содержать‏ ‎информацию ‎о‏ ‎одновременных ‎удалённых ‎подключениях ‎или‏ ‎передачах‏ ‎данных, ‎потенциально‏ ‎указывая ‎на‏ ‎попытки ‎эксфильтрации ‎данных. ‎Журналы ‎аутентификации‏ ‎также‏ ‎важны ‎для‏ ‎идентификации ‎исполнителя‏ ‎команды ‎ntdsutil.exe ‎и ‎оценки ‎того,‏ ‎соответствует‏ ‎ли‏ ‎использование ‎типичному‏ ‎поведению ‎администратора.

Комплексный‏ ‎анализ ‎PSExec.exe‏ ‎

PSExec.exe,‏ ‎компонент ‎пакета‏ ‎Microsoft ‎PsTools, ‎представляет ‎собой ‎мощную‏ ‎утилиту ‎для‏ ‎системных‏ ‎администраторов, ‎предлагающую ‎возможность‏ ‎удалённого ‎выполнения‏ ‎команд ‎в ‎сетевых ‎системах,‏ ‎часто‏ ‎с ‎повышенными‏ ‎привилегиями. ‎Однако‏ ‎его ‎универсальность ‎также ‎делает ‎его‏ ‎излюбленным‏ ‎инструментом ‎у‏ ‎APT-групп.

Роль ‎PSExec.exe‏ ‎в ‎киберугрозах

PSExec.exe ‎обычно ‎используется ‎для‏ ‎удалённого‏ ‎администрирования‏ ‎и ‎выполнения‏ ‎процессов ‎в‏ ‎разных ‎системах.‏ ‎Его‏ ‎способность ‎работать‏ ‎с ‎системными ‎привилегиями ‎делает ‎его‏ ‎особенно ‎привлекательным‏ ‎для‏ ‎вредоносного ‎использования, ‎например‏ ‎для ‎выполнения‏ ‎одноразовых ‎команд, ‎направленных ‎на‏ ‎изменение‏ ‎системных ‎конфигураций,‏ ‎таких ‎как‏ ‎удаление ‎конфигураций ‎прокси-порта ‎на ‎удалённом‏ ‎хосте‏ ‎с ‎помощью‏ ‎команд ‎типа:

«C:\pstools\psexec.exe»‏ ‎{REDACTED} ‎-s ‎cmd ‎/c ‎«cmd.exe‏ ‎/c‏ ‎netsh‏ ‎interface ‎portproxy‏ ‎delete ‎v4tov4‏ ‎listenaddress=0.0.0.0 ‎listenport=9999»

Стратегии‏ ‎обнаружения

Для‏ ‎эффективного ‎противодействия‏ ‎злонамеренному ‎использованию ‎PSExec.exe ‎сетевые ‎защитники‏ ‎должны ‎использовать‏ ‎различные‏ ‎журналы, ‎которые ‎дают‏ ‎представление ‎о‏ ‎выполнении ‎команд ‎и ‎более‏ ‎широком‏ ‎контексте ‎операции:

📌 Журналы‏ ‎командной ‎строки‏ ‎и ‎создания ‎процессов: ‎Журналы ‎безопасности‏ ‎(идентификатор‏ ‎события ‎4688)‏ ‎и ‎журналы‏ ‎Sysmon ‎(идентификатор ‎события ‎1) ‎полезны‏ ‎для‏ ‎отслеживания‏ ‎выполнения ‎PSExec.exe‏ ‎и ‎связанных‏ ‎с ‎ними‏ ‎команд.‏ ‎В ‎этих‏ ‎журналах ‎подробно ‎описывается ‎использованная ‎командная‏ ‎строка, ‎определяющая‏ ‎природу‏ ‎и ‎«намерения» ‎процесса.

📌 Журналы‏ ‎использования ‎привилегий‏ ‎и ‎явных ‎учётных ‎данных:‏ ‎журналы‏ ‎безопасности ‎Идентификатор‏ ‎события ‎4672)‏ ‎документируют ‎случаи, ‎когда ‎новым ‎входам‏ ‎в‏ ‎систему ‎назначаются‏ ‎особые ‎привилегии,‏ ‎что ‎крайне ‎важно, ‎когда ‎PsExec‏ ‎выполняется‏ ‎с‏ ‎переключателем ‎-s‏ ‎для ‎системных‏ ‎привилегий. ‎Идентификатор‏ ‎события‏ ‎4648 ‎фиксирует‏ ‎явное ‎использование ‎учётных ‎данных, ‎указывая,‏ ‎когда ‎PsExec‏ ‎запускается‏ ‎с ‎определёнными ‎учётными‏ ‎данными ‎пользователя.

📌 Sysmon‏ ‎регистрирует ‎сетевые ‎подключения ‎и‏ ‎изменения‏ ‎реестра: ‎идентификатор‏ ‎события ‎3‏ ‎Sysmon ‎регистрирует ‎сетевые ‎подключения, ‎что‏ ‎является‏ ‎центральным ‎элементом‏ ‎функции ‎удалённого‏ ‎выполнения ‎PsExec. ‎Идентификаторы ‎событий ‎12,‏ ‎13‏ ‎и‏ ‎14 ‎отслеживают‏ ‎изменения ‎реестра,‏ ‎включая ‎удаления‏ ‎(Идентификатор‏ ‎события ‎14)‏ ‎разделов ‎реестра, ‎связанных ‎с ‎выполненной‏ ‎командой ‎Netsh,‏ ‎предоставляя‏ ‎доказательства ‎изменений ‎конфигурации‏ ‎системы.

📌 Журналы ‎аудита‏ ‎реестра ‎Windows: ‎в ‎журналы‏ ‎записываются‏ ‎изменения ‎разделов‏ ‎реестра, ‎содержащие‏ ‎информацию, ‎такую ‎как ‎временная ‎метка‏ ‎изменений,‏ ‎учётная ‎запись,‏ ‎под ‎которой‏ ‎были ‎внесены ‎изменения ‎(часто ‎системная‏ ‎учётная‏ ‎запись‏ ‎из-за ‎переключателя‏ ‎PsExec ‎-s),‏ ‎и ‎конкретные‏ ‎изменённые‏ ‎или ‎удалённые‏ ‎значения ‎реестра.

📌 Журналы ‎сети ‎и ‎брандмауэра:‏ ‎анализ ‎сетевого‏ ‎трафика,‏ ‎особенно ‎трафика ‎SMB,‏ ‎характерного ‎для‏ ‎использования ‎PsExec, ‎и ‎журналов‏ ‎брандмауэра‏ ‎в ‎целевой‏ ‎системе ‎может‏ ‎выявить ‎подключения ‎к ‎общим ‎ресурсам‏ ‎администрирования‏ ‎и ‎изменения‏ ‎конфигурации ‎сети‏ ‎системы. ‎Журналы ‎коррелируют ‎со ‎временем‏ ‎выполнения‏ ‎команды,‏ ‎предоставляя ‎дополнительный‏ ‎контекст ‎для‏ ‎действия.

Предыдущий Следующий
Все посты проекта

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048