Категория > Новости > Уроки форензики. Расследуем киберинцидент CyberCorp Case 1 - «Новости»
Уроки форензики. Расследуем киберинцидент CyberCorp Case 1 - «Новости»1-12-2021, 00:02. Автор: Ипполит |
Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1. Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ. Читайте также - Перила деревянные предназначены для лестниц из дерева, также могут применяться для оборудования лестничных пролетов в многоквартирных домах. Они обеспечивают опору, отвечают за безопасность передвижения, придают завершенность конструкции и эстетически привлекательный вид, дополнят лестничные деревянные конструкции в загородных дачах и в частных жилых домах, перила из дерева по доступным ценам. По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить. По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала. Полученные артефакты Windows
Этапы расследования
Используемые утилиты
Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра Информация об исследуемом компьютере На исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр Поиск точки входаНа данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов. Анализ образа оперативной памятиНайдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3. Выявим все сетевые соединения с состоянием python3 vol.py -fmemdump.mem windows.netscan.NetScan Процесс Получим дерево процессов и найдем процесс с идентификатором 4224. python3 vol.py -fmemdump.mem windows.pstree.PsTree Родительский идентификатор вредоносного процесса Воспользуемся плагином malfind утилиты Volatility 3 и найдем код, внедренный в адресное пространство процессов операционной системы. python3 vol.py -fmemdump.mem windows.malfind.Malfind Из рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232). Отлично! Мы обнаружили управляющий центр и вредоносный процесс. Анализ сетевого трафикаПроанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования. Список сообщений, обнаруженных в сетевом трафике В сообщении от Содержимое сообщения Как видишь, пароль от архива нашелся в письме. Анализ вредоносных файловВ архиве лежит документ Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа Адрес для загрузки вредоносного документа .dotm Перейти обратно к новости |