Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.
Решать мы будем лабораторную работу Detroit becomes Human из раздела Sherlocks на популярном обучающем ресурсе Hack The Box.
Описание лабораторной работы гласит, что пользователь Alonzo Spire интересовался возможностями искусственного интеллекта и хотел узнать, не может ли ИИ помочь ему в повседневных задачах. В социальных сетях он наткнулся на пост об искусственном интеллекте Google Gemini. Недолго думая, он скачал инструмент, который рекламировался в посте, но после установки не смог найти его в своей системе, что вызвало подозрения.
Нам поручено помочь инженеру, проводящему анализ, найти источник этого странного инцидента.
Файлы лабораторной работы представляют собой сборку Kroll Artifact Parser and Extractor (KAPE), которой мы воспользуемся для получения криминалистических артефактов.
Начнем расследование с зацепки, данной в описании. Пост в социальной сети был отправной точкой атаки.
Среди предоставленных папок есть вот такая:
TriageCUsersalonzo.spireAppDataLocalMicrosoftEdgeUser DataDefault
В ней лежит файл базы данных SQLite History
. Откроем файл в DB Browser и выберем таблицу urls
.
Здесь видим ссылку на используемую социальную сеть и на пост. В столбце last_visit_time
указано время, когда пользователь посещал URL. Оно представлено в формате WebKit/Chrome, который можно конвертировать в стандартный формат на сайте Epoch Converter.
В таблице downloads
узнаем путь к скачанному файлу и его название. Обратим внимание на идентификатор загрузки 5 и запомним его.
Таблица dowloads_url_chains
помогает понять, что перед скачиванием файла RAR (идентификатор 5) редирект произошел трижды. Файл был скачан с URL, который указан в последней строке.
Классификация
В матрице MITRE ATT&CK эта подтехника имеет ID T1204.001 User Execution: Malicious Link. Она заключается в том, что пользователи могут стать жертвой социальной инженерии, в том числе через социальные сети. При этом при переходе по ссылке скачивается вредоносный файл или выполняется вредоносный код.
Журнал Application
полезен для отслеживания событий установки ПО. Зная примерное время установки или используя фильтр по названию, введя слово Gemini, обнаружим событие MsiInstaller
с идентификатором 1042, которое указывает на завершение процесса установки MSI. Это событие поможет определить точное время успешной установки пакета в систему.
Источник: xakep.ru