Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1.
Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ.
Читайте также - Перила деревянные предназначены для лестниц из дерева, также могут применяться для оборудования лестничных пролетов в многоквартирных домах. Они обеспечивают опору, отвечают за безопасность передвижения, придают завершенность конструкции и эстетически привлекательный вид, дополнят лестничные деревянные конструкции в загородных дачах и в частных жилых домах,
перила из дерева по доступным ценам.
По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить.
По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала.
Полученные артефакты Windows
Amcache.hve
— файл реестра, содержащий информацию о запускаемых приложениях. Начиная с Windows 8 и Windows Server 2012 путь к файлу реестра Amcache
хранится в %SystemRoot%AppCompatProgramsAmcache.hve
.
AppCompatCache.reg
— информация из ключа HKLMSYSTEMCurrentControlSetControlSession ManagerAppCompatCacheAppCompatCache
куста реестра SYSTEM
(C:WindowsSystem32configSystem
). В данном ключе хранится артефакт Shimcache
— это механизм, который обеспечивает обратную совместимость старых приложений с более новыми версиями Windows. В нем содержится следующая информация: путь к исполняемому файлу, размер файла, время последнего изменения.
- Файлы реестра:
default
, SAM
, SECURITY
, software
, system
. Расположены эти файлы в каталоге C:WindowsSystem32config
.
Memdump
— файл образа оперативной памяти.
Logs
— файлы логов операционной системы. Они находятся в каталоге C:WindowsSystem32winevtLogs
.
- User Registry Hives — файл
NTUSER.DAT
содержит информацию, связанную с действием пользователя. Файлы NTUSER.DAT
хранятся в каталоге %userprofile%
.
- Windows Prefetch — файлы, предназначенные для ускорения запуска приложений. Файлы Prefetch содержат имя исполняемого файла, список динамических библиотек, используемых исполняемым файлом, количество запусков исполняемого файла и метку времени, указывающую, когда программа была запущена в последний раз. Данные файлы хранятся в каталоге
C:WindowsPrefetch
.
- MFT (главная таблица файлов) — системный файл, содержащий метаданные объекта файловой системы. Этот файл расположен в корне каждого раздела NTFS, выгрузить его можно с помощью FTK Imager.
OBJECTS.DATA
— файл, содержащий постоянные классы WMI (Windows Management Instrumentation). Он расположен в %SystemRoot%System32wbemRepository
.
- Сетевой трафик, полученный в результате мониторинга инфраструктуры компании.
Этапы расследования
- Поиск точки входа в систему. На данном этапе выясним, как злоумышленник скомпрометировал систему и какие использовал вредоносные файлы.
- Поиск способа закрепления. Выясним, как злоумышленники обеспечили себе постоянный доступ к системе.
- Поиск методов бокового перемещения по сети. На этом этапе выявим действия злоумышленника после получения доступа к скомпрометированному компьютеру.
Используемые утилиты
- Утилиты Эрика Циммермана: AmcacheParser, Registry Explorer, AppCompatCacheParser, MFTECmd.
- Утилиты NirSoft: fulleventlogview, winprefetchview.
UserAssist.
Wireshark — инструмент для анализа сетевых протоколов.
Olevba — инструмент для извлечения и анализа исходного кода макросов VBA из документов MS Office (OLE и OpenXML).
Volatility 3 — инструмент для извлечения данных из образа оперативной памяти.
Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра software
в утилиту Registry Explorer и перейдем к ключу SOFTWAREMicrosoftWindows NTCurrentVersion
.
Информация об исследуемом компьютере
На исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр InstallDate
), версия сборки — 17134, владелец — John Goldberg
.
Поиск точки входа
На данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов.
Анализ образа оперативной памяти
Найдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3.
Выявим все сетевые соединения с состоянием ESTABLISHED
и проверим все IP-адреса на VirusTotal.
python3 vol.py -fmemdump.mem windows.netscan.NetScan
Вредоносное сетевое соединение
Процесс rundll32.exe
(PID процесса — 4224) установил сетевое соединение с управляющим сервером по адресу 196.6.112.70
. Ознакомимся с результатом проверки выбранного адреса на VirusTotal.
Получим дерево процессов и найдем процесс с идентификатором 4224.
python3 vol.py -fmemdump.mem windows.pstree.PsTree
Информация о вредоносном процессе
Родительский идентификатор вредоносного процесса rundll32.exe
— 7320, но процесса с таким идентификатором не обнаружено.
Воспользуемся плагином malfind утилиты Volatility 3 и найдем код, внедренный в адресное пространство процессов операционной системы.
python3 vol.py -fmemdump.mem windows.malfind.Malfind
Результат работы плагина malfind
Из рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232).
Отлично! Мы обнаружили управляющий центр и вредоносный процесс.
Анализ сетевого трафика
Проанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования.
Список сообщений, обнаруженных в сетевом трафике
В сообщении от richard.gorn@gmail.com
содержится запароленный архив attach.zip
. Исследуем файлы из него.
Содержимое сообщения
Как видишь, пароль от архива нашелся в письме.
Анализ вредоносных файлов
В архиве лежит документ Why Saudi Arabia Will Lose The Next Oil Price War.docx
(MD5: aa7ee7f712780aebe9136cabc24bf875
). Меняем расширение на .zip
и смотрим его содержимое. Вредоносных макросов здесь нет, но в файле ./word/_rels/settings.xml.rels
обнаружилась ссылка на загрузку шаблона Supplement.dotm
. Такой вектор атаки называется Remote Template Injection и подробно описан в блоге Сунгвана Цоя.
Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа Why Saudi Arabia... .docx
ссылку на загрузку вредоносного шаблона. Если документ открыть, загрузится шаблон, содержащий макрос.
Адрес для загрузки вредоносного документа .dotm
Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1. Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ. Читайте также - Перила деревянные предназначены для лестниц из дерева, также могут применяться для оборудования лестничных пролетов в многоквартирных домах. Они обеспечивают опору, отвечают за безопасность передвижения, придают завершенность конструкции и эстетически привлекательный вид, дополнят лестничные деревянные конструкции в загородных дачах и в частных жилых домах, перила из дерева по доступным ценам. По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить. По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала. Полученные артефакты Windows Amcache.hve — файл реестра, содержащий информацию о запускаемых приложениях. Начиная с Windows 8 и Windows Server 2012 путь к файлу реестра Amcache хранится в %SystemRoot%AppCompatProgramsAmcache.hve. AppCompatCache.reg — информация из ключа HKLMSYSTEMCurrentControlSetControlSession ManagerAppCompatCacheAppCompatCache куста реестра SYSTEM (C:WindowsSystem32configSystem). В данном ключе хранится артефакт Shimcache — это механизм, который обеспечивает обратную совместимость старых приложений с более новыми версиями Windows. В нем содержится следующая информация: путь к исполняемому файлу, размер файла, время последнего изменения. Файлы реестра: default, SAM, SECURITY, software, system. Расположены эти файлы в каталоге C:WindowsSystem32config. Memdump — файл образа оперативной памяти. Logs — файлы логов операционной системы. Они находятся в каталоге C:WindowsSystem32winevtLogs. User Registry Hives — файл NTUSER.DAT содержит информацию, связанную с действием пользователя. Файлы NTUSER.DAT хранятся в каталоге %userprofile%. Windows Prefetch — файлы, предназначенные для ускорения запуска приложений. Файлы Prefetch содержат имя исполняемого файла, список динамических библиотек, используемых исполняемым файлом, количество запусков исполняемого файла и метку времени, указывающую, когда программа была запущена в последний раз. Данные файлы хранятся в каталоге C:WindowsPrefetch. MFT (главная таблица файлов) — системный файл, содержащий метаданные объекта файловой системы. Этот файл расположен в корне каждого раздела NTFS, выгрузить его можно с помощью FTK Imager. OBJECTS.DATA — файл, содержащий постоянные классы WMI (Windows Management Instrumentation). Он расположен в %SystemRoot%System32wbemRepository. Сетевой трафик, полученный в результате мониторинга инфраструктуры компании. Этапы расследования Поиск точки входа в систему. На данном этапе выясним, как злоумышленник скомпрометировал систему и какие использовал вредоносные файлы. Поиск способа закрепления. Выясним, как злоумышленники обеспечили себе постоянный доступ к системе. Поиск методов бокового перемещения по сети. На этом этапе выявим действия злоумышленника после получения доступа к скомпрометированному компьютеру. Используемые утилиты Утилиты Эрика Циммермана: AmcacheParser, Registry Explorer, AppCompatCacheParser, MFTECmd. Утилиты NirSoft: fulleventlogview, winprefetchview. UserAssist. Wireshark — инструмент для анализа сетевых протоколов. Olevba — инструмент для извлечения и анализа исходного кода макросов VBA из документов MS Office (OLE и OpenXML). Volatility 3 — инструмент для извлечения данных из образа оперативной памяти. Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра software в утилиту Registry Explorer и перейдем к ключу SOFTWAREMicrosoftWindows NTCurrentVersion. Информация об исследуемом компьютереНа исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр InstallDate), версия сборки — 17134, владелец — John Goldberg. Поиск точки входа На данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов. Анализ образа оперативной памяти Найдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3. Выявим все сетевые соединения с состоянием ESTABLISHED и проверим все IP-адреса на VirusTotal. python3 vol. py -f memdump. mem windows. netscan. NetScan Вредоносное сетевое соединениеПроцесс rundll32.exe (PID процесса — 4224) установил сетевое соединение с управляющим сервером по адресу 196.6.112.70. Ознакомимся с результатом проверки выбранного адреса на VirusTotal. Получим дерево процессов и найдем процесс с идентификатором 4224. python3 vol. py -f memdump. mem windows. pstree. PsTree Информация о вредоносном процессеРодительский идентификатор вредоносного процесса rundll32.exe — 7320, но процесса с таким идентификатором не обнаружено. Воспользуемся плагином malfind утилиты Volatility 3 и найдем код, внедренный в адресное пространство процессов операционной системы. python3 vol. py -f memdump. mem windows. malfind. Malfind Результат работы плагина malfindИз рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232). Отлично! Мы обнаружили управляющий центр и вредоносный процесс. Анализ сетевого трафика Проанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования. Список сообщений, обнаруженных в сетевом трафикеВ сообщении от richard.gorn@gmail.com содержится запароленный архив attach.zip. Исследуем файлы из него. Содержимое сообщенияКак видишь, пароль от архива нашелся в письме. Анализ вредоносных файлов В архиве лежит документ Why Saudi Arabia Will Lose The Next Oil Price War.docx (MD5: aa7ee7f712780aebe9136cabc24bf875). Меняем расширение на .zip и смотрим его содержимое. Вредоносных макросов здесь нет, но в файле ./word/_rels/settings.xml.rels обнаружилась ссылка на загрузку шаблона Supplement.dotm. Такой вектор атаки называется Remote Template Injection и подробно описан в блоге Сунгвана Цоя. Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа Why Saudi Arabia. .docx ссылку на загрузку вредоносного шаблона. Если документ открыть, загрузится шаблон, содержащий макрос. Адрес для загрузки вредоносного документа .dotm
Теги: CSS