Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
В библиотеке журналирования Java Log4j (версия 2) был обнаружен эксплоит 0-day, который приводит к удаленному выполнению кода через регистрацию определенной строки. Эта уязвимость получила название Log4Shell и идентификатор CVE-2021-44228. Библиотека Log4j используется во многих продуктах, точное количество и перечень которых установить невозможно. В этой лабораторной работе мы научимся обнаруживать эксплуатацию уязвимости Log4Shell и исследовать артефакты, которые свидетельствуют о ее использовании.
По сценарию злоумышленники взломали веб‑сервер и получили полный контроль над ним. Специалисты по реагированию на инциденты сделали побитовую копию системного диска скомпрометированной машины на базе операционной системы Windows. Загрузим файл образа и начнем его исследование.
По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения и не буду подсвечивать ответы. Ты можешь повторить все самостоятельно, чтобы лучше разобраться и закрепить материал.
info
Читай также:
Проанализируем следующие артефакты операционной системы Windows:
SAM, SOFTWARE, SYSTEM, которые расположены в каталоге C:WindowsSystem32config.
C:WindowsSystem32winevtLogs.
NTUSER.DAT, содержащий информацию, связанную с действием пользователя. Файлы NTUSER.DAT хранятся в каталоге %userprofile%.
Расследование разделим на несколько этапов:
Используемые утилиты:
Файл образа диска DetectLog4Shell.E01 записан в формате Expert Witness Format (EWF) и содержит побитовую копию данных. Сделать цифровую копию диска в этом формате можно с помощью утилиты EnCase. Примонтируем исследуемый диск в Windows и извлечем из него артефакты, необходимые для расследования инцидента.
Откроем утилиту FTK Imager и примонтируем образ диска. Для этого переходим на вкладку File → Image Mounting. В поле Image File выбираем образ Webserver.e01 и вводим настройки, указанные ниже.

Настройки для монтирования образа
Нажимаем Mount. Исследуемый образ должен примонтироваться, и мы увидим следующую информацию.

Мы не можем получить доступ к системным файлам, поскольку нам не хватает для этого разрешений. Воспользуемся утилитой R-Studio и выгрузим файлы реестра SYSTEM, SAM, SOFTWARE, расположенные в каталоге %WINDOWS%/Windows/System32/config/.
Мы получим информацию из куста реестра SYSTEM. Загрузим ее в утилиту Registry Explorer, нажмем File → Load hive, затем выберем исследуемый файл. Информация о временной зоне хранится в ключе TimeZoneKeyName, расположенном в ветви ControlSet001ControlTimeZoneInformation.

Информация о временной зоне
Временные метки во временной зоне — Pacific Standart Time (UTC-8). Имя компьютера хранится в ключе WindowsSystem32configSYSTEM: ControlSet001ControlComputerNameComputerName.

Имя компьютера
Информация об IP-адресе машины расположена в ключе ControlSet001ServicesTcpipParametersInterfaces{ea202436-8a31-4cb6-9b59-5be0c2bc1692}, где {ea202436-8a31-4cb6-9b59-5be0c2bc1692} — идентификатор адаптера. Документация об этом ключе реестра есть на сайте Microsoft.

Информация о сетевом адаптере скомпрометированной машины
Флаг EnabledDHCP означает, что сетевой адрес выдается сервером DHCP 192.168.112.254. IP-адрес хоста — 192.168.112.139.
В ключе ControlSet001ServicesTcpipParameters хранится информация о доменном имени компьютера.

Информация о доменном имени
Доменное имя компьютера — cyberdefenders.org. Проанализируем ветку реестра SOFTWARE, чтобы получить информацию об операционной системе. Загрузим эту ветку реестра в утилиту Reg Explorer. В ключе MicrosoftWindows NTCurrentVersion содержится версия операционной системы и текущий номер сборки.

Информация об операционной системе
Источник: xakep.ru