Категория > Новости > Уроки форензики. Расследуем киберинцидент по следам Log4Shell - «Новости»
Уроки форензики. Расследуем киберинцидент по следам Log4Shell - «Новости»9-04-2022, 00:00. Автор: Яков |
DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему. В библиотеке журналирования Java Log4j (версия 2) был обнаружен эксплоит 0-day, который приводит к удаленному выполнению кода через регистрацию определенной строки. Эта уязвимость получила название Log4Shell и идентификатор CVE-2021-44228. Библиотека Log4j используется во многих продуктах, точное количество и перечень которых установить невозможно. В этой лабораторной работе мы научимся обнаруживать эксплуатацию уязвимости Log4Shell и исследовать артефакты, которые свидетельствуют о ее использовании. По сценарию злоумышленники взломали веб‑сервер и получили полный контроль над ним. Специалисты по реагированию на инциденты сделали побитовую копию системного диска скомпрометированной машины на базе операционной системы Windows. Загрузим файл образа и начнем его исследование. Читайте также - Плечики для одежды деревянные с перекладиной, вешалки по доступным ценам. По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения и не буду подсвечивать ответы. Ты можешь повторить все самостоятельно, чтобы лучше разобраться и закрепить материал. План исследованияПроанализируем следующие артефакты операционной системы Windows:
Расследование разделим на несколько этапов:
Используемые утилиты:
Получение информации об объекте исследованияФайл образа диска Откроем утилиту FTK Imager и примонтируем образ диска. Для этого переходим на вкладку File → Image Mounting. В поле Image File выбираем образ Настройки для монтирования образа Нажимаем Mount. Исследуемый образ должен примонтироваться, и мы увидим следующую информацию. Мы не можем получить доступ к системным файлам, поскольку нам не хватает для этого разрешений. Воспользуемся утилитой R-Studio и выгрузим файлы реестра Мы получим информацию из куста реестра Информация о временной зоне Временные метки во временной зоне — Имя компьютера Информация об IP-адресе машины расположена в ключе Информация о сетевом адаптере скомпрометированной машины Флаг В ключе Информация о доменном имени Доменное имя компьютера — Информация об операционной системе Перейти обратно к новости |