Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Исследование скомпрометированной системы в гибридном облаке  259to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

После дальнейшего изучения локальной системы можно было сделать вы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

вод:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

все началось с фишингового сообщения;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в этом письме было встроенное изображение с гиперссылкой на ском-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

прометированный сайт;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вредоносный код был загружен и распакован на локальной системе. Он

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

содержал множество утилит,таких как mimikatz, procdump и psexec;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

этоткомпьютернебылчастьюдомена,поэтомубылискомпрометирова-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ны только локальные учетные данные.

 

 

 

 

 

 

 

 

 

 

 

Атак на счета бразильцев становится все больше. К тому времени, когда мы писали эту главу, компания Talos выявила новую атаку. В блоге Banking Trojan Attempts To Steal Brazillion на странице http://blog.talosintelligence.com/2017/09/brazilbanking.html описы-

вается сложное фишинговое письмо, в котором использовался легитимный бинарный файл цифровой подписи компании «VMware».

Исследование скомпрометированной системы в гибридном облаке

В этом сценарии скомпрометированная система будет расположена локально, а у компании есть облачная система мониторинга, в данном примере – Azure Security Center. Чтобы показать, каким образом сценарий с гибридным обла- ком может быть похож на предыдущий, мы будем использоватьтот же случай, чтоиранее.Пользовательполучилфишинговоеписьмо,нажалнагиперссылку, иегокомпьютербылскомпрометирован.Разницатеперьсостоитвтом,чтосу- ществует активный сенсор,осуществляющий мониторинг системы.Он выдаст оповещение для SecOps,и с пользователем свяжутся.Пользователям не нужно ждать несколько дней, чтобы понять, что их компьютер скомпрометировали. Ответ в данном случае более быстрый и точный.

Уинженера SecOps естьдоступ к панели мониторинга Центра безопасности. Когда создается оповещение, она показывает флаг NEW, помимо имени опо- вещения. Инженер также заметил, что был создан новый инцидент в области безопасности, как показано на рис. 13.8.

Как упоминалось в главе 11 «Активные сенсоры», инцидент в Azure Security Center представляет собой два или более оповещений, которые взаимосвяза- ны.Другими словами,они являются частью одной итой же кампании,направ- ленной против системы, выбранной в качестве цели. Кликнув мышью на этот инцидент, инженер SecOps заметил следующие предупреждения (рис. 13.9).

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

260

w Click

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Расследование инцидента

Рис.13.8

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис.13.9

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Исследование скомпрометированной системы в гибридном облаке 261to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

В этот инцидент включены четыре оповещения, и, как видно, они органи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

зованы в соответствии со временем, а не приоритетом. В нижней части этой панели есть два заметных события, представляющих собой дополнительную информацию, которая может быть полезна во время расследования. Первое событие всего лишь сообщает, что установленная на локальном компьютере антивирусная программа смогла заблокировать попытку переноса фрагмента вредоносного ПО в локальной системе. Это хорошо, но, к сожалению, у злоумышленника была высокая мотивация для продолжения атаки, и ему удалось отключить антивирус в локальной системе.Важно помнить,что для этого злоумышленникунужнобылоповыситьпривилегииизапуститькомандутипа Taskkill или killav, чтобы завершить процесс антивирусного ПО. Далее у нас идет предупреждение со средним приоритетом, показывающее, что было обнаружено подозрительное имя процесса (рис. 13.10).

Рис.13.10

Вданном случае это процесс mimikatz.exe, который также использовался

впредыдущем случае. Вы можете спросить: почему это средний приоритет,

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

262

Расследование инцидента

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

аневысокий?Потому,чтонаданныймоментэтотпроцессещенезапущен.Вот

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

почему в оповещении говорится: Suspicious process name detected (Обнаружено подозрительное имя процесса).

Еще одним важным фактом здесь является тип атакуемого ресурса: NonAzure Resource – именно так вы определяете, что это локальный компьютер или виртуальная машина в другом облачном провайдере (например, Amazon AWS). Переходя к следующему оповещению, мы видим надпись Suspicious Process Execution Activity Detected (Обнаружена подозрительная актив-

ность– выполняется процесс) – рис. 13.11.

Рис.13.11

Описание этого предупреждения вполне ясно дает понять, что происходит в данный момент, и в этом одно из самых больших преимуществ системы мониторинга, отслеживающей поведение процесса. Она будет наблюдать за этими шаблонами и сопоставлять эти данные со своими собственными сводками данных об угрозах, чтобы понять, являются эти действия подозрительными илинет.Предоставленныешагипоисправлениюмогуттакжепомочьпредпри-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Исследование скомпрометированной системы в гибридном облаке 263to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

нять дальнейшие действия. Давайте продолжим искать другие оповещения.

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Следующее оповещение имеет высокий приоритет. Тут сообщается о выполнении подозрительного процесса (рис. 13.12).

Рис.13.12

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

264

Расследование инцидента

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Это оповещение показывает, что был выполнен файл mimikatz.exe и что ро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

дительским процессом был cmd.exe. Поскольку для успешного запуска mimikatz требуется привилегированная учетная запись, предполагается, что этот сеанс запуска командной строки выполняется в контексте учетной записи с высокими привилегиями,вданном случае это EMSAdmin.Заметные события,о которых вы уже знаете,также должны быть рассмотрены.Мы пропустим первое, т. к. знаем, что это уничтожение улик (стирание файлов журнала), но следующее не очень понятно, поэтому давайте рассмотрим его (рис. 13.13).

Рис.13.13

Это еще один признак того, что злоумышленник скомпрометировал другие файлы, такие как rundll32.exe. На данный момент у вас достаточно информации, чтобы продолжить расследование. Как описано в главе 12 «Киберраз-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Исследование скомпрометированной системы в гибридном облаке  265to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

ведка», в Центре безопасности Azure есть функция, позволяющая подробно

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

изучить­детали проблемы, связанной с информационной безопасностью. Это функция расследования. В таком случае мы выберем второе оповещение из этого списка и нажмем кнопку Investigation (Расследование). Диаграмма рас- следования для этого конкретного случая показана на рис. 13.14.

Рис.13.14

Каждая сущность на этой диаграмме предоставляет сведения о своем соб- ственном объекте, и при наличии других сущностей, связанных с выбран- ной, вы можете повернуть ее, щелкнув по самому объекту, как показано на рис. 13.15.

Карта расследований помогает визуализировать шаги, которые были пред- приняты во время этой атаки,и лучше понять взаимосвязь между всеми субъ- ектами, вовлеченными в процесс.