•
Если человек ощущает свое участие в жизни общества, он создает не только материальные ценности для людей - он создает и самого себя. Из работы, в которой ярко выражен дух гражданственности, начинается истинное самовоспитание.
Афоризмы
•
Поистине, подобно солнцу, люблю я жизнь и все глубокие моря. И вот что называю я познанием: чтобы все глубокое поднялось на высоту мою!
Афоризмы
•
- «Оставайтесь голодными. Оставайтесь безрассудными». И я всегда желал себе этого. И теперь, когда вы заканчиваете институт и начинаете заново, я желаю этого вам.
Афоризмы
•
Воспитание личности - это воспитание такого стойкого морального начала, благодаря которому человек сам становится источником благотворного влияния на других, сам воспитывается и в процессе самовоспитания еще более утверждает в себе собственное моральное начало.
Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1.
Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ.
По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить.
По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала.
Полученные артефакты Windows
Amcache.hve — файл реестра, содержащий информацию о запускаемых приложениях. Начиная с Windows 8 и Windows Server 2012 путь к файлу реестра Amcache хранится в %SystemRoot%AppCompatProgramsAmcache.hve.
AppCompatCache.reg — информация из ключа HKLMSYSTEMCurrentControlSetControlSession ManagerAppCompatCacheAppCompatCache куста реестра SYSTEM (C:WindowsSystem32configSystem). В данном ключе хранится артефакт Shimcache — это механизм, который обеспечивает обратную совместимость старых приложений с более новыми версиями Windows. В нем содержится следующая информация: путь к исполняемому файлу, размер файла, время последнего изменения.
Файлы реестра: default, SAM, SECURITY, software, system. Расположены эти файлы в каталоге C:WindowsSystem32config.
Memdump — файл образа оперативной памяти.
Logs — файлы логов операционной системы. Они находятся в каталоге C:WindowsSystem32winevtLogs.
User Registry Hives — файл NTUSER.DAT содержит информацию, связанную с действием пользователя. Файлы NTUSER.DAT хранятся в каталоге %userprofile%.
Windows Prefetch — файлы, предназначенные для ускорения запуска приложений. Файлы Prefetch содержат имя исполняемого файла, список динамических библиотек, используемых исполняемым файлом, количество запусков исполняемого файла и метку времени, указывающую, когда программа была запущена в последний раз. Данные файлы хранятся в каталоге C:WindowsPrefetch.
MFT (главная таблица файлов) — системный файл, содержащий метаданные объекта файловой системы. Этот файл расположен в корне каждого раздела NTFS, выгрузить его можно с помощью FTK Imager.
OBJECTS.DATA — файл, содержащий постоянные классы WMI (Windows Management Instrumentation). Он расположен в %SystemRoot%System32wbemRepository.
Сетевой трафик, полученный в результате мониторинга инфраструктуры компании.
Этапы расследования
Поиск точки входа в систему. На данном этапе выясним, как злоумышленник скомпрометировал систему и какие использовал вредоносные файлы.
Поиск способа закрепления. Выясним, как злоумышленники обеспечили себе постоянный доступ к системе.
Поиск методов бокового перемещения по сети. На этом этапе выявим действия злоумышленника после получения доступа к скомпрометированному компьютеру.
Wireshark — инструмент для анализа сетевых протоколов.
Olevba — инструмент для извлечения и анализа исходного кода макросов VBA из документов MS Office (OLE и OpenXML).
Volatility 3 — инструмент для извлечения данных из образа оперативной памяти.
Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра software в утилиту Registry Explorer и перейдем к ключу SOFTWAREMicrosoftWindows NTCurrentVersion.
Информация об исследуемом компьютере
На исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр InstallDate), версия сборки — 17134, владелец — John Goldberg.
Поиск точки входа
На данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов.
Анализ образа оперативной памяти
Найдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3.
Выявим все сетевые соединения с состоянием ESTABLISHED и проверим все IP-адреса на VirusTotal.
Из рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232).
Отлично! Мы обнаружили управляющий центр и вредоносный процесс.
Анализ сетевого трафика
Проанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования.
Список сообщений, обнаруженных в сетевом трафике
В сообщении от richard.gorn@gmail.com содержится запароленный архив attach.zip. Исследуем файлы из него.
Содержимое сообщения
Как видишь, пароль от архива нашелся в письме.
Анализ вредоносных файлов
В архиве лежит документ Why Saudi Arabia Will Lose The Next Oil Price War.docx (MD5: aa7ee7f712780aebe9136cabc24bf875). Меняем расширение на .zip и смотрим его содержимое. Вредоносных макросов здесь нет, но в файле ./word/_rels/settings.xml.rels обнаружилась ссылка на загрузку шаблона Supplement.dotm. Такой вектор атаки называется Remote Template Injection и подробно описан в блоге Сунгвана Цоя.
Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа Why Saudi Arabia... .docx ссылку на загрузку вредоносного шаблона. Если документ открыть, загрузится шаблон, содержащий макрос.
Адрес для загрузки вредоносного документа .dotm
Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1. Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ. По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить. По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала. Полученные артефакты Windows Amcache.hve — файл реестра, содержащий информацию о запускаемых приложениях. Начиная с Windows 8 и Windows Server 2012 путь к файлу реестра Amcache хранится в %SystemRoot%AppCompatProgramsAmcache.hve. AppCompatCache.reg — информация из ключа HKLMSYSTEMCurrentControlSetControlSession ManagerAppCompatCacheAppCompatCache куста реестра SYSTEM (C:WindowsSystem32configSystem). В данном ключе хранится артефакт Shimcache — это механизм, который обеспечивает обратную совместимость старых приложений с более новыми версиями Windows. В нем содержится следующая информация: путь к исполняемому файлу, размер файла, время последнего изменения. Файлы реестра: default, SAM, SECURITY, software, system. Расположены эти файлы в каталоге C:WindowsSystem32config. Memdump — файл образа оперативной памяти. Logs — файлы логов операционной системы. Они находятся в каталоге C:WindowsSystem32winevtLogs. User Registry Hives — файл NTUSER.DAT содержит информацию, связанную с действием пользователя. Файлы NTUSER.DAT хранятся в каталоге %userprofile%. Windows Prefetch — файлы, предназначенные для ускорения запуска приложений. Файлы Prefetch содержат имя исполняемого файла, список динамических библиотек, используемых исполняемым файлом, количество запусков исполняемого файла и метку времени, указывающую, когда программа была запущена в последний раз. Данные файлы хранятся в каталоге C:WindowsPrefetch. MFT (главная таблица файлов) — системный файл, содержащий метаданные объекта файловой системы. Этот файл расположен в корне каждого раздела NTFS, выгрузить его можно с помощью FTK Imager. OBJECTS.DATA — файл, содержащий постоянные классы WMI (Windows Management Instrumentation). Он расположен в %SystemRoot%System32wbemRepository. Сетевой трафик, полученный в результате мониторинга инфраструктуры компании. Этапы расследования Поиск точки входа в систему. На данном этапе выясним, как злоумышленник скомпрометировал систему и какие использовал вредоносные файлы. Поиск способа закрепления. Выясним, как злоумышленники обеспечили себе постоянный доступ к системе. Поиск методов бокового перемещения по сети. На этом этапе выявим действия злоумышленника после получения доступа к скомпрометированному компьютеру. Используемые утилиты Утилиты Эрика Циммермана: AmcacheParser, Registry Explorer, AppCompatCacheParser, MFTECmd. Утилиты NirSoft: fulleventlogview, winprefetchview. UserAssist. Wireshark — инструмент для анализа сетевых протоколов. Olevba — инструмент для извлечения и анализа исходного кода макросов VBA из документов MS Office (OLE и OpenXML). Volatility 3 — инструмент для извлечения данных из образа оперативной памяти. Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра software в утилиту Registry Explorer и перейдем к ключу SOFTWAREMicrosoftWindows NTCurrentVersion. Информация об исследуемом компьютере На исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр InstallDate), версия сборки — 17134, владелец — John Goldberg. Поиск точки входа На данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов. Анализ образа оперативной памяти Найдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3. Выявим все сетевые соединения с состоянием ESTABLISHED и проверим все IP-адреса на VirusTotal. python3 vol. py -f memdump. mem windows. netscan. NetScan Вредоносное сетевое соединение Процесс rundll32.exe (PID процесса — 4224) установил сетевое соединение с управляющим сервером по адресу 196.6.112.70. Ознакомимся с результатом проверки выбранного адреса на VirusTotal. Получим дерево процессов и найдем процесс с идентификатором 4224. python3 vol. py -f memdump. mem windows. pstree. PsTree Информация о вредоносном процессе Родительский идентификатор вредоносного процесса rundll32.exe — 7320, но процесса с таким идентификатором не обнаружено. Воспользуемся плагином malfind утилиты Volatility 3 и найдем код, внедренный в адресное пространство процессов операционной системы. python3 vol. py -f memdump. mem windows. malfind. Malfind Результат работы плагина malfind Из рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232). Отлично! Мы обнаружили управляющий центр и вредоносный процесс. Анализ сетевого трафика Проанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования. Список сообщений, обнаруженных в сетевом трафике В сообщении от richard.gorn@gmail.com содержится запароленный архив attach.zip. Исследуем файлы из него. Содержимое сообщения Как видишь, пароль от архива нашелся в письме. Анализ вредоносных файлов В архиве лежит документ Why Saudi Arabia Will Lose The Next Oil Price War.docx (MD5: aa7ee7f712780aebe9136cabc24bf875). Меняем расширение на .zip и смотрим его содержимое. Вредоносных макросов здесь нет, но в файле ./word/_rels/settings.xml.rels обнаружилась ссылка на загрузку шаблона Supplement.dotm. Такой вектор атаки называется Remote Template Injection и подробно описан в блоге Сунгвана Цоя. Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа Why Saudi Arabia. .docx ссылку на загрузку вредоносного шаблона. Если документ открыть, загрузится шаблон, содержащий макрос. Адрес для загрузки вредоносного документа .dotm