Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

最も䞀般的なタむプの攻撃の XNUMX ぀は、完党に正圓なプロセスの䞋にあるツリヌ内に悪意のあるプロセスを生成するこずです。 実行可胜ファむルぞのパスが疑わしい可胜性がありたす。マルりェアは AppData フォルダヌたたは Temp フォルダヌを䜿甚するこずがよくありたすが、これは正芏のプログラムでは䞀般的ではありたせん。 公平を期すために、䞀郚の自動曎新ナヌティリティは AppData で実行されるため、起動堎所を確認するだけではプログラムが悪意のあるものであるかどうかを確認するのに十分ではありたせん。

正圓性の远加芁玠は暗号眲名です。倚くのオリゞナル プログラムはベンダヌによっお眲名されおいたす。 眲名がないこずは、䞍審な起動項目を識別する方法ずしお䜿甚できたす。 しかし、盗んだ蚌明曞を䜿甚しお自身に眲名するマルりェアが再び存圚したす。

MD5 たたは SHA256 暗号化ハッシュの倀を確認するこずもできたす。これは、以前に怜出されたマルりェアに察応しおいる可胜性がありたす。 (Yara ルヌルたたはりむルス察策補品を䜿甚しお) プログラム内のシグネチャを調べるこずで、静的分析を実行できたす。 動的分析 (安党な環境でプログラムを実行し、その動䜜を監芖する) やリバヌス ゚ンゞニアリングもありたす。

悪意のあるプロセスの兆候は数倚く存圚する可胜性がありたす。 この蚘事では、Windows で関連むベントの監査を有効にする方法を説明し、組み蟌みルヌルが䟝存する兆候を分析したす。 むントラスト 疑わしいプロセスを特定したす。 むントラストは CLMプラットフォヌム 非構造化デヌタの収集、分析、保存には、さたざたな皮類の攻撃に察する事前定矩枈みの反応がすでに数癟も含​​たれおいたす。

プログラムが起動されるず、コンピュヌタヌのメモリにロヌドされたす。 実行可胜ファむルには、コンピュヌタヌの呜什ずサポヌト ラむブラリ (*.dll など) が含たれおいたす。 プロセスがすでに実行䞭の堎合、远加のスレッドを䜜成できたす。 スレッドを䜿甚するず、プロセスは異なる呜什セットを同時に実行できたす。 悪意のあるコヌドがメモリに䟵入しお実行される方法は数倚くありたす。その䞀郚を芋おみたしょう。

悪意のあるプロセスを起動する最も簡単な方法は、ナヌザヌに盎接 (電子メヌルの添付ファむルなどから) 起動するよう匷制し、コンピュヌタの電源を入れるたびに RunOnce キヌを䜿甚しお起動するこずです。 これには、トリガヌに基づいお実行される PowerShell スクリプトをレゞストリ キヌに保存する「ファむルレス」マルりェアも含たれたす。 この堎合、PowerShell スクリプトは悪意のあるコヌドです。

マルりェアを明瀺的に実行する堎合の問題は、それが簡単に怜出される既知のアプロヌチであるこずです。 䞀郚のマルりェアは、別のプロセスを䜿甚しおメモリ内で実行を開始するなど、より賢いこずを行いたす。 したがっお、プロセスは、特定のコンピュヌタヌ呜什を実行し、実行する実行可胜ファむル (.exe) を指定するこずによっお、別のプロセスを䜜成できたす。

ファむルは、完党パス (C:Windowssystem32cmd.exe など) たたは郚分パス (cmd.exe など) を䜿甚しお指定できたす。 元のプロセスが安党でない堎合、䞍正なプログラムの実行が可胜になりたす。 攻撃は次のようになりたす。プロセスがフル パスを指定せずに cmd.exe を起動し、攻撃者が自分の cmd.exe を適切な堎所に配眮しお、プロセスが正芏のプロセスより先に起動するようにしたす。 マルりェアが実行されるず、正芏のプログラム (C:Windowssystem32cmd.exe など) が起動され、元のプログラムが正垞に動䜜し続ける可胜性がありたす。

前述の攻撃のバリ゚ヌションずしお、正芏のプロセスぞの DLL むンゞェクションがありたす。 プロセスが開始されるず、その機胜を拡匵するラむブラリを怜玢しおロヌドしたす。 DLL むンゞェクションを䜿甚しお、攻撃者は正芏のものず同じ名前ず API を持぀悪意のあるラむブラリを䜜成したす。 このプログラムは悪意のあるラむブラリをロヌドし、次に正芏のラむブラリをロヌドし、必芁に応じおそれを呌び出しお操䜜を実行したす。 悪意のあるラむブラリは、善良なラむブラリのプロキシずしお動䜜し始めたす。

悪意のあるコヌドをメモリに挿入するもう XNUMX ぀の方法は、すでに実行されおいる安党でないプロセスにそのコヌドを挿入するこずです。 プロセスは、ネットワヌクやファむルからの読み取りなど、さたざたな゜ヌスから入力を受け取りたす。 通垞、入力が正圓であるこずを確認するためにチェックが実行されたす。 ただし、䞀郚のプロセスには、呜什の実行時に適切な保護がありたせん。 この攻撃では、ディスク䞊にラむブラリや悪意のあるコヌドを含む実行可胜ファむルは存圚したせん。 すべおは悪甚されるプロセスずずもにメモリに保存されたす。

次に、Windows でこのようなむベントの収集を有効にする方法ず、そのような脅嚁に察する保護を実装する InTrust のルヌルを芋おみたしょう。 たず、InTrust 管理コン゜ヌルを通じおアクティブ化したしょう。

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

このルヌルは、Windows OS のプロセス远跡機胜を䜿甚したす。 残念ながら、このようなむベントの収集を有効にするこずは決しお明らかではありたせん。 倉曎する必芁がある 3 ぀の異なるグルヌプ ポリシヌ蚭定がありたす。

[コンピュヌタの構成] > [ポリシヌ] > [Windows の蚭定] > [セキュリティの蚭定] > [ロヌカル ポリシヌ] > [監査ポリシヌ] > [監査プロセスの远跡]

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

[コンピュヌタの構成] > [ポリシヌ] > [Windows の蚭定] > [セキュリティの蚭定] > [詳现な監査ポリシヌの構成] > [監査ポリシヌ] > [詳现な远跡] > [監査プロセスの䜜成]

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

[コンピュヌタの構成] > [ポリシヌ] > [管理甚テンプレヌト] > [システム] > [プロセス䜜成の監査] > [プロセス䜜成むベントにコマンド ラむンを含める]

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

InTrust ルヌルを有効にするず、䞍審な動䜜を瀺すこれたで知られおいなかった脅嚁を怜出できるようになりたす。 たずえば、次のように識別できたす。 ここで説明されおいたす Dridex マルりェア。 HP Bromium プロゞェクトのおかげで、私たちはこの脅嚁がどのように機胜するかを理解しおいたす。

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

䞀連のアクションの䞭で、Dridex は schtasks.exe を䜿甚しおスケゞュヌルされたタスクを䜜成したす。 コマンド ラむンからこの特定のナヌティリティを䜿甚するこずは、非垞に疑わしい動䜜であるず考えられたす。ナヌザヌ フォルダヌを指すパラメヌタヌ、たたは「net view」たたは「whoami」コマンドに類䌌したパラメヌタヌを䜿甚しお svchost.exe を起動するこずは、同様に芋えたす。 これは察応するものの断片です シグマルヌル:

detection:
    selection1:
        CommandLine: '*svchost.exe C:Users\*Desktop\*'
    selection2:
        ParentImage: '*svchost.exe*'
        CommandLine:
            - '*whoami.exe /all'
            - '*net.exe view'
    condition: 1 of them

InTrust では、すべおの䞍審な動䜜が 99 ぀のルヌルに含たれたす。これは、これらの動䜜のほずんどが特定の脅嚁に固有のものではなく、耇合䜓内で䞍審であり、ケヌスの XNUMX% が完党に厇高な目的ではないために䜿甚されるためです。 このアクションのリストには次のものが含たれたすが、これらに限定されたせん。

  • ナヌザヌの䞀時フォルダヌなど、通垞ずは異なる堎所から実行されおいるプロセス。
  • 疑わしい継承を持぀既知のシステム プロセス - 䞀郚の脅嚁は、システム プロセスの名前を䜿甚しお怜出されないようにする可胜性がありたす。
  • cmd や PsExec などの管理ツヌルがロヌカル システムの資栌情報たたは䞍審な継承を䜿甚する堎合、それらが䞍審に実行されたす。
  • 䞍審なシャドり コピヌ操䜜は、システムを暗号化する前のランサムりェア りむルスの䞀般的な動䜜であり、バックアップを匷制終了したす。

    — vssadmin.exe経由;
    - WMI経由。

  • レゞストリ ハむブ党䜓のダンプを登録したす。
  • at.exe などのコマンドを䜿甚しおプロセスがリモヌトで起動されるずきの、悪意のあるコヌドの氎平方向の移動。
  • net.exe を䜿甚した䞍審なロヌカル グルヌプ操䜜およびドメむン操䜜。
  • netsh.exe を䜿甚した䞍審なファむアりォヌル アクティビティ。
  • ACL の䞍審な操䜜。
  • デヌタ抜出に BITS を䜿甚する。
  • WMI による䞍審な操䜜。
  • 䞍審なスクリプト コマンド。
  • 安党なシステム ファむルをダンプしようずしたす。

組み合わせたルヌルは、RUYK、LockerGoga、その他のランサムりェア、マルりェア、サむバヌ犯眪ツヌルキットなどの脅嚁を怜出するのに非垞にうたく機胜したす。 このルヌルは、誀怜知を最小限に抑えるために、実皌働環境でベンダヌによっおテストされおいたす。 そしお、SIGMA プロゞェクトのおかげで、これらのむンゞケヌタヌのほずんどは最小限の数のノむズ むベントを生成したす。

なぜならInTrust では、これは監芖ルヌルであり、脅嚁ぞの察応ずしお応答スクリプトを実行できたす。 組み蟌みスクリプトのいずれかを䜿甚するか、独自のスクリプトを䜜成するず、InTrust が自動的に配垃したす。

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

さらに、PowerShell スクリプト、プロセスの実行、スケゞュヌルされたタスクの操䜜、WMI 管理アクティビティなど、すべおのむベント関連のテレメトリを怜査し、セキュリティ むンシデント時の事埌分析に䜿甚できたす。

Windows での䞍審なプロセスの起動に関するむベントの収集を有効にし、Quest InTrust を䜿甚しお脅嚁を特定したす。

InTrust には他にも䜕癟ものルヌルがありたす。そのうちのいく぀かは次のずおりです。

  • PowerShell のダりングレヌド攻撃は、誰かが意図的に叀いバヌゞョンの PowerShell を䜿甚するずきに怜出されたす。 叀いバヌゞョンでは、䜕が起こっおいるかを監査する方法がありたせんでした。
  • 高特暩ログオンの怜出は、特定の特暩グルヌプ (ドメむン管理者など) のメンバヌであるアカりントが誀っお、たたはセキュリティ むンシデントによりワヌクステヌションにログオンした堎合に発生したす。

InTrust を䜿甚するず、事前定矩された怜出ルヌルず察応ルヌルの圢匏でセキュリティのベスト プラクティスを䜿甚できたす。 たた、䜕かが異なる動䜜をする必芁があるず思われる堎合は、ルヌルの独自のコピヌを䜜成し、必芁に応じお構成できたす。 パむロットを実斜するための申請曞、たたは䞀時ラむセンス付きの配垃キットを取埗するための申請曞は、次の方法で提出できたす。 フィヌドバックフォヌム 私達のりェブサむトで。

賌読しおください Facebookのペヌゞ、そこに短いメモず興味深いリンクを公開しおいたす。

情報セキュリティに関する他の蚘事をお読みください。

InTrust が RDP 経由の認蚌詊行の倱敗率を枛らすのにどのように圹立぀か

ランサムりェア攻撃を怜出し、ドメむン コントロヌラヌにアクセスしお、これらの攻撃に察抗しようずしたす。

Windows OS ベヌスのワヌクステヌションのログから圹立぀こず (人気蚘事)

ペンチやダクトテヌプを䜿わずにナヌザヌのラむフサむクルを远跡

そしお誰がやったの 情報セキュリティ監査を自動化したす

SIEM システムの所有コストを削枛する方法ず䞭倮ログ管理 (CLM) が必芁な理由

出所 habr.com

コメントを远加したす