Tipps und Tricks zur digitalen Forensik: So finden Sie die Glücksmünze eines Eindringlings

Wie Sie wissen, werfen einige Leute Münzen in einen Brunnen oder ein Meer, um Glück zu haben oder um später an diesen Ort zurückzukehren.

Bild

Cyber-Angreifer tun also dasselbe: Sie verstecken häufig einige kleine Malware-Agenten in der IT-Infrastruktur, um die Möglichkeit zu behalten, wiederzukommen.

Sie kennen einige dieser Methoden:

  • Erstellen Sie eine neue geplante Aufgabe, um ein Malware-Beacon regelmäßig erneut auszuführen.
  • Erstellen Sie einen neuen Autorun-Schlüssel in der Systemregistrierung.
  • Erstellen Sie einen neuen Systemdienst mit der Autostart-Eigenschaft.

Es gibt jedoch noch eine weitere Methode zum Speichern der Berechtigungen mit hohen Berechtigungen für die weitere Nutzung der infizierten IT-Infrastruktur: Ändern der AdminSDholder- Berechtigungen.

Um den theoretischen Teil von AdminSDholder zu verstehen, können Sie jeden Artikel aus dem Internet überprüfen. Versuchen Sie als Beispiel dieses .
Kurz gesagt: In Active Directory-Diensten wird regelmäßig ein Prozess ausgeführt, der einem Benutzer / einer Gruppe die Berechtigung zum Ändern der Mitgliedschaft in Sicherheitsgruppen (z. B. Domänenadministratoren, Schemaadministratoren usw.) erteilen kann. Dazu muss ein Angreifer der AdminSDHolder-ACL lediglich einen Benutzer / eine Gruppe hinzufügen.

Wenn ein Angreifer über ausreichende Berechtigungen zum Ändern der AdminSDHolder-ACL verfügt, kann er ein neues Benutzerkonto erstellen und diesen Kontonamen zur AdminSDHolder-ACL hinzufügen.

Aus dem oben erwähnten Artikel wissen Sie, wie Sie AD mit Powershell auf dieses Problem überprüfen können.
Es gibt jedoch eine andere Methode, bei der die YARA-Regel verwendet wird.

Jedes Mal, wenn jemand die AdminSDHolder-ACL ändert, wird im Ereignisprotokoll der Domänencontroller-Sicherheit ein bestimmtes Ereignis 4662 erstellt:

Bild

Jetzt können wir die Informationen aus diesem Ereignis verwenden, um eine YARA-Regel zu erstellen.

Hier ist es:

rule adminSDholder { meta: maltype = "LuckyCoin" reference = "https://habr.com/ru/users/volnodumcev/" date = "17.05.2019" description = "YARA rule to find AdminSDholder being changed by a bad guy" strings: $hexEventID={ 36 12 00 00 00 00 00 00 20 80 } $object={ 7b 00 35 00 37 00 35 00 36 00 62 00 36 00 65 00 65 00 2d 00 65 00 62 00 61 00 31 00 2d 00 34 00 30 00 32 00 37 00 2d 00 38 00 32 00 39 00 64 00 2d 00 39 00 31 00 39 00 37 00 33 00 36 00 37 00 35 00 64 00 63 00 35 00 32 00 7d } $operation={ 7b 00 62 00 66 00 39 00 36 00 37 00 61 00 38 00 62 00 2d 00 30 00 64 00 65 00 36 00 2d 00 31 00 31 00 64 00 30 00 2d 00 61 00 32 00 38 00 35 00 2d 00 30 00 30 00 61 00 61 00 30 00 30 00 33 00 30 00 34 00 39 00 65 00 32 } condition: $hexEventID and $object and $operation } 

Sie können diese Regel also beispielsweise mit Rekall / Volatility verwenden, um den Speicherauszug zu scannen.

Nochmals vielen Dank für die Aufmerksamkeit! Ich werde bald mit einem neuen guten Zeug zurück sein!

Source: https://habr.com/ru/post/de452254/


All Articles