Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Специалисты по атакующей безопасности оттачивают навыки на Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с этого ресурса — CyberCorp Case 1.
Мы научимся получать необходимые данные из основных артефактов операционной системы Windows. Наша задача — понять, как злоумышленник скомпрометировал компьютер в сети организации, как закрепился в системе, какие вредоносные файлы использовал и к каким объектам локальной сети получил доступ.
По сценарию кейса в исходящем трафике инфраструктуры компании CyberCorp выявлен ряд аномалий, что свидетельствует о ее компрометации. Специалисты по реагированию на компьютерный инцидент изолировали один из потенциально скомпрометированных хостов от корпоративной сети и собрали основные артефакты Windows. Файлы артефактов находятся в архиве, который необходимо загрузить.
По результатам решения кейса нас попросят ответить на ряд вопросов. Я покажу лишь ход решения и не буду подсвечивать ответы. Ради тренировки можешь повторить весь процесс самостоятельно и ответить — для закрепления материала.
Amcache.hve
— файл реестра, содержащий информацию о запускаемых приложениях. Начиная с Windows 8 и Windows Server 2012 путь к файлу реестра Amcache
хранится в %SystemRoot%AppCompatProgramsAmcache.hve
.
AppCompatCache.reg
— информация из ключа HKLMSYSTEMCurrentControlSetControlSession ManagerAppCompatCacheAppCompatCache
куста реестра SYSTEM
(C:WindowsSystem32configSystem
). В данном ключе хранится артефакт Shimcache
— это механизм, который обеспечивает обратную совместимость старых приложений с более новыми версиями Windows. В нем содержится следующая информация: путь к исполняемому файлу, размер файла, время последнего изменения.
default
, SAM
, SECURITY
, software
, system
. Расположены эти файлы в каталоге C:WindowsSystem32config
.
Memdump
— файл образа оперативной памяти.
Logs
— файлы логов операционной системы. Они находятся в каталоге C:WindowsSystem32winevtLogs
.
NTUSER.DAT
содержит информацию, связанную с действием пользователя. Файлы NTUSER.DAT
хранятся в каталоге %userprofile%
.
C:WindowsPrefetch
.
OBJECTS.DATA
— файл, содержащий постоянные классы WMI (Windows Management Instrumentation). Он расположен в %SystemRoot%System32wbemRepository
.
Перед тем как начать изучать артефакты скомпрометированного компьютера, получим информацию о версии операционной системы, дату установки, имя пользователя. Для этого загрузим куст реестра software
в утилиту Registry Explorer и перейдем к ключу SOFTWAREMicrosoftWindows NTCurrentVersion
.
Информация об исследуемом компьютере
На исследуемом компьютере установлена операционная система Windows 10 Enterprise Evaluation, дата установки — 17 июня 2020 года в 7:13:49 (параметр InstallDate
), версия сборки — 17134, владелец — John Goldberg
.
На данном этапе исследуем образ оперативной памяти, сетевой трафик и главную таблицу разделов.
Найдем активные сетевые соединения и вредоносный процесс. Для этого воспользуемся утилитой Volatility 3.
Выявим все сетевые соединения с состоянием ESTABLISHED
и проверим все IP-адреса на VirusTotal.
python3 vol.py -f memdump.mem windows.netscan.NetScan
Вредоносное сетевое соединение
Процесс rundll32.exe
(PID процесса — 4224) установил сетевое соединение с управляющим сервером по адресу 196.6.112.70
. Ознакомимся с результатом проверки выбранного адреса на VirusTotal.
Получим дерево процессов и найдем процесс с идентификатором 4224.
python3 vol.py -f memdump.mem windows.pstree.PsTree
Информация о вредоносном процессе
Родительский идентификатор вредоносного процесса rundll32.exe
— 7320, но процесса с таким идентификатором не обнаружено.
Воспользуемся плагином malfind утилиты Volatility 3 и найдем код, внедренный в адресное пространство процессов операционной системы.
python3 vol.py -f memdump.mem windows.malfind.Malfind
Результат работы плагина malfind
Из рисунка выше видно, что вредоносный код внедрен в адресное пространство процесса winlogon.exe (PID 3232).
Отлично! Мы обнаружили управляющий центр и вредоносный процесс.
Проанализируем сетевой трафик при помощи Wireshark и найдем интересные артефакты. В первом дампе трафика обнаружена почтовая сессия по протоколу SMTP. Попробуем получить сообщения eml. Для этого переходим на вкладку «Файл → Экспортировать объекты → IMF». Сохраним все сообщения для исследования.
Список сообщений, обнаруженных в сетевом трафике
В сообщении от [email protected]
содержится запароленный архив attach.zip
. Исследуем файлы из него.
Содержимое сообщения
Как видишь, пароль от архива нашелся в письме.
В архиве лежит документ Why Saudi Arabia Will Lose The Next Oil Price War.docx
(MD5: aa7ee7f712780aebe9136cabc24bf875
). Меняем расширение на .zip
и смотрим его содержимое. Вредоносных макросов здесь нет, но в файле ./word/_rels/settings.xml.rels
обнаружилась ссылка на загрузку шаблона Supplement.dotm
. Такой вектор атаки называется Remote Template Injection и подробно описан в блоге Сунгвана Цоя.
Основной принцип атаки заключается в следующем. Злоумышленники залили на свой сервер файл шаблона документа Word (.dotm) и внедрили в код документа Why Saudi Arabia... .docx
ссылку на загрузку вредоносного шаблона. Если документ открыть, загрузится шаблон, содержащий макрос.
Адрес для загрузки вредоносного документа .dotm
Источник: xakep.ru