Категория > Новости > Уроки форензики. Расследуем киберинцидент CyberCorp Case 1 - «Новости»
Уроки форензики. Расследуем киберинцидент CyberCorp Case 1 - «Новости»1-12-2021, 00:02. Автор: Ипполит |
Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1. Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ. По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить. По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала.
Полученные артефакты Windows
Этапы расследования
Используемые утилиты
Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра ![]() Информация об исследуемом компьютере На исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр
Поиск точки входаНа данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов.
Анализ образа оперативной памятиНайдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3. Выявим все сетевые соединения с состоянием python3 vol.py -fmemdump.mem windows.netscan.NetScan Вредоносное сетевое соединение Процесс Получим дерево процессов и найдем процесс с идентификатором 4224. python3 vol.py -fmemdump.mem windows.pstree.PsTree Информация о вредоносном процессе Родительский идентификатор вредоносного процесса Воспользуемся плагином malfind утилиты Volatility 3 и найдем код, внедренный в адресное пространство процессов операционной системы. python3 vol.py -fmemdump.mem windows.malfind.Malfind ![]() Результат работы плагина malfind Из рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232). Отлично! Мы обнаружили управляющий центр и вредоносный процесс.
Анализ сетевого трафикаПроанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования. ![]() Список сообщений, обнаруженных в сетевом трафике В сообщении от ![]() Содержимое сообщения Как видишь, пароль от архива нашелся в письме.
Анализ вредоносных файловВ архиве лежит документ Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа ![]() Адрес для загрузки вредоносного документа .dotm Перейти обратно к новости |