Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна

Trace files буюу Prefetch файлууд нь XP-ээс хойш Windows-д байсаар ирсэн. Түүнээс хойш тэд дижитал криминалистик болон компьютерийн ослын хариу арга хэмжээний мэргэжилтнүүдэд програм хангамж, түүний дотор хортой програмын ул мөрийг олоход тусалсан. Компьютерийн криминалистикийн тэргүүлэх мэргэжилтэн групп-IB Олег Скулкин Prefetch файлуудыг ашиглан юу олж болох, үүнийг хэрхэн хийхийг хэлж өгнө.

Prefetch файлууд нь лавлахад хадгалагддаг %SystemRoot%Prefetch програмуудыг эхлүүлэх үйл явцыг хурдасгахад үйлчилнэ. Хэрэв бид эдгээр файлуудын аль нэгийг нь харвал түүний нэр нь гүйцэтгэгдэх файлын нэр, түүнд хүрэх замаас найман тэмдэгттэй шалгах нийлбэр гэсэн хоёр хэсгээс бүрдэхийг харах болно.

Prefetch файлууд нь шүүх эмнэлгийн үүднээс хэрэгтэй олон мэдээллийг агуулдаг: гүйцэтгэгдэх файлын нэр, түүнийг гүйцэтгэсэн тоо, гүйцэтгэх файлтай харилцаж байсан файлууд болон лавлахуудын жагсаалт, мэдээжийн хэрэг, цагийн тэмдэг. Ихэвчлэн шүүх эмнэлгийн мэргэжилтнүүд програмыг анх эхлүүлсэн огноог тодорхойлохын тулд тодорхой Prefetch файлыг үүсгэсэн огноог ашигладаг. Нэмж дурдахад эдгээр файлууд нь хамгийн сүүлд ашиглалтад орсон огноо, 26-р хувилбараас (Windows 8.1) эхлэн хамгийн сүүлийн долоон гүйлтийн цагийн тэмдгийг хадгалдаг.

Prefetch файлуудын аль нэгийг авч, Эрик Зиммерманы PECmd ашиглан түүнээс өгөгдлийг гаргаж аваад хэсэг бүрийг харцгаая. Үзүүлэхийн тулд би файлаас өгөгдлийг задлах болно CCLEANER64.EXE-DE05DBE1.pf.

Ингээд дээрээс нь эхэлцгээе. Мэдээжийн хэрэг, бидэнд файл үүсгэх, өөрчлөх, хандах цагийн тэмдэг байдаг:

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Тэдгээрийн араас гүйцэтгэгдэх файлын нэр, түүнд хүрэх замын хяналтын нийлбэр, гүйцэтгэгдэх файлын хэмжээ, Prefetch файлын хувилбар орно.

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Бид Windows 10-тэй харьцаж байгаа тул дараа нь бид эхлэх тоо, сүүлчийн эхлэлийн огноо, цаг, өмнөх нээлтийн огноог харуулсан долоон цагийн тэмдгийг харах болно.

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Дараа нь цувралын дугаар, үүсгэсэн огноо зэрэг эзлэхүүний талаарх мэдээлэл орно.

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Хамгийн сүүлд гэхдээ хамгийн багаар бодоход гүйцэтгэгчтэй харилцаж байсан лавлах болон файлуудын жагсаалт:

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Тиймээс, гүйцэтгэх файлын харилцаж байсан сангууд болон файлууд нь миний өнөөдөр анхаарлаа хандуулахыг хүсч буй зүйл юм. Энэ өгөгдөл нь дижитал криминалистик, компьютерийн ослын хариу арга хэмжээ, заналхийллийг урьдчилан сэргийлэх чиглэлээр мэргэшсэн мэргэжилтнүүдэд зөвхөн тодорхой файлыг гүйцэтгэсэн баримтыг тогтоох төдийгүй зарим тохиолдолд халдагчдын тодорхой тактик, арга барилыг сэргээх боломжийг олгодог. Өнөөдөр халдагчид өгөгдлийг бүрмөсөн устгах хэрэгслийг ихэвчлэн ашигладаг, тухайлбал SDelete, тиймээс тодорхой тактик, арга техникийг ашигласан ул мөрийг сэргээх чадвар нь орчин үеийн аливаа хамгаалагчдад зайлшгүй шаардлагатай байдаг - компьютерийн шүүх эмнэлгийн мэргэжилтэн, ослын хариу арга хэмжээ хариуцсан мэргэжилтэн, ThreatHunter мэргэжилтэн.

Анхны хандалтын тактик (TA0001) болон хамгийн алдартай техник болох Spearphishing Attachment (T1193)-аас эхэлцгээе. Зарим кибер гэмт хэргийн бүлэглэлүүд хөрөнгө оруулалтаа сонгохдоо нэлээд бүтээлч байдаг. Жишээлбэл, Silence бүлэг үүнд зориулж CHM (Microsoft Compiled HTML Help) форматтай файлуудыг ашигласан. Тиймээс бидний өмнө өөр нэг арга бий - Эмхэтгэсэн HTML файл (T1223). Ийм файлуудыг ашиглан эхлүүлдэг hh.exeТиймээс, хэрэв бид Prefetch файлаас өгөгдлийг гаргаж авбал хохирогч аль файлыг нээсэн болохыг олж мэдэх болно.

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Бодит тохиолдлуудын жишээн дээр үргэлжлүүлэн ажиллаж, дараагийн Гүйцэтгэх тактик (TA0002) болон CSMTP техник (T1191) руу шилжье. Microsoft Connection Manager Profile Installer (CMSTP.exe)-ийг халдагчид хортой скрипт ажиллуулахад ашиглаж болно. Сайн жишээ бол Кобальт групп юм. Хэрэв бид Prefetch файлаас өгөгдлийг задлах юм бол cmstp.exe, дараа нь бид яг юу эхлүүлснийг дахин олж мэдэх боломжтой:

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Өөр нэг алдартай техник бол Regsvr32 (T1117). Regsvr32.exe Мөн халдагчид эхлүүлэхийн тулд ихэвчлэн ашигладаг. Хэрэв бид Prefetch файлаас өгөгдлийг гаргаж авбал Кобальт бүлгийн өөр нэг жишээ энд байна regsvr32.exe, дараа нь бид юу эхлүүлснийг дахин харах болно:

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Дараагийн тактикууд нь Persistence (TA0003) болон Privilege Escalation (TA0004) бөгөөд Application Shimming (T1138) техник юм. Энэ техникийг Carbanak/FIN7 системд бэхлэхэд ашигласан. Ихэвчлэн програмын нийцтэй мэдээллийн сантай (.sdb) ажиллахад ашиглагддаг. sdbinst.exe. Тиймээс, энэхүү гүйцэтгэгдэх файлын Prefetch файл нь ийм мэдээллийн сангийн нэр, тэдгээрийн байршлыг олж мэдэхэд тусална.

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Зураг дээр харж байгаагаар бид зөвхөн суулгахад ашигласан файлын нэрийг төдийгүй суулгасан мэдээллийн сангийн нэрийг агуулдаг.

Сүлжээний тархалтын (TA0008) хамгийн түгээмэл жишээнүүдийн нэг болох PsExec-ийг захиргааны хувьцааг (T1077) ашиглан авч үзье. PSEXECSVC нэртэй үйлчилгээ (мэдээж халдагчид параметрийг ашигласан бол өөр ямар ч нэрийг ашиглаж болно -r) нь зорилтот систем дээр үүсгэгдэх тул Prefetch файлаас өгөгдлийг задлах юм бол бид юу эхлүүлснийг харах болно:

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна
Би эхэлсэн газраа дуусгах байх - файлуудыг устгах (T1107). Өмнө дурьдсанчлан, олон халдагчид халдлагын амьдралын мөчлөгийн янз бүрийн үе шатанд файлуудыг бүрмөсөн устгахын тулд SDelete ашигладаг. Хэрэв бид Prefetch файлын өгөгдлийг харвал sdelete.exe, дараа нь бид яг юу устгасныг харах болно:

Prefetch файлуудыг ашиглан довтолгооны арга, тактик хайж байна

Мэдээжийн хэрэг, энэ нь Prefetch файлд дүн шинжилгээ хийх явцад илрүүлж болох аргуудын бүрэн жагсаалт биш боловч эдгээр файлууд нь зөвхөн хөөргөх ул мөрийг олоход тусалдаг төдийгүй халдагчийн тодорхой тактик, арга барилыг сэргээж чадна гэдгийг ойлгоход хангалттай байх болно. .

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх