Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
В библиотеке журналирования Java Log4j (версия 2) был обнаружен эксплоит 0-day, который приводит к удаленному выполнению кода через регистрацию определенной строки. Эта уязвимость получила название Log4Shell и идентификатор CVE-2021-44228. Библиотека Log4j используется во многих продуктах, точное количество и перечень которых установить невозможно. В этой лабораторной работе мы научимся обнаруживать эксплуатацию уязвимости Log4Shell и исследовать артефакты, которые свидетельствуют о ее использовании.
По сценарию злоумышленники взломали веб‑сервер и получили полный контроль над ним. Специалисты по реагированию на инциденты сделали побитовую копию системного диска скомпрометированной машины на базе операционной системы Windows. Загрузим файл образа и начнем его исследование.
По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения и не буду подсвечивать ответы. Ты можешь повторить все самостоятельно, чтобы лучше разобраться и закрепить материал.
info
Читай также:
Проанализируем следующие артефакты операционной системы Windows:
SAM
, SOFTWARE
, SYSTEM
, которые расположены в каталоге C:WindowsSystem32config
.
C:WindowsSystem32winevtLogs
.
NTUSER.DAT
, содержащий информацию, связанную с действием пользователя. Файлы NTUSER.DAT
хранятся в каталоге %userprofile%
.
Расследование разделим на несколько этапов:
Используемые утилиты:
Файл образа диска DetectLog4Shell.E01
записан в формате Expert Witness Format (EWF) и содержит побитовую копию данных. Сделать цифровую копию диска в этом формате можно с помощью утилиты EnCase. Примонтируем исследуемый диск в Windows и извлечем из него артефакты, необходимые для расследования инцидента.
Откроем утилиту FTK Imager и примонтируем образ диска. Для этого переходим на вкладку File → Image Mounting. В поле Image File выбираем образ Webserver.e01
и вводим настройки, указанные ниже.
Настройки для монтирования образа
Нажимаем Mount. Исследуемый образ должен примонтироваться, и мы увидим следующую информацию.
Мы не можем получить доступ к системным файлам, поскольку нам не хватает для этого разрешений. Воспользуемся утилитой R-Studio и выгрузим файлы реестра SYSTEM
, SAM
, SOFTWARE
, расположенные в каталоге %WINDOWS%/Windows/System32/config/
.
Мы получим информацию из куста реестра SYSTEM
. Загрузим ее в утилиту Registry Explorer, нажмем File → Load hive, затем выберем исследуемый файл. Информация о временной зоне хранится в ключе TimeZoneKeyName
, расположенном в ветви ControlSet001ControlTimeZoneInformation
.
Информация о временной зоне
Временные метки во временной зоне — Pacific Standart Time (UTC-8)
. Имя компьютера хранится в ключе WindowsSystem32configSYSTEM: ControlSet001ControlComputerNameComputerName
.
Имя компьютера
Информация об IP-адресе машины расположена в ключе ControlSet001ServicesTcpipParametersInterfaces{ea202436-8a31-4cb6-9b59-5be0c2bc1692}
, где {ea202436-8a31-4cb6-9b59-5be0c2bc1692}
— идентификатор адаптера. Документация об этом ключе реестра есть на сайте Microsoft.
Информация о сетевом адаптере скомпрометированной машины
Флаг EnabledDHCP
означает, что сетевой адрес выдается сервером DHCP 192.168.112.254
. IP-адрес хоста — 192.168.112.139
.
В ключе ControlSet001ServicesTcpipParameters
хранится информация о доменном имени компьютера.
Информация о доменном имени
Доменное имя компьютера — cyberdefenders.org
. Проанализируем ветку реестра SOFTWARE
, чтобы получить информацию об операционной системе. Загрузим эту ветку реестра в утилиту Reg Explorer. В ключе MicrosoftWindows NTCurrentVersion
содержится версия операционной системы и текущий номер сборки.
Информация об операционной системе
Источник: xakep.ru