Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

248  Киберразведка

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

Справочные материалы

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

1.Microsoft Lean on the Machine Report. http://download.microsoft.com/down­ load/3/4/0/3409C40C-2E1C-4A55-BD5B-51F5E1164E20/Microsoft_Lean_on_the_ Machine_EN_US.pdf.

2.Wanna Decryptor (WNCRY) Ransomware Explained. https://blog.rapid7.com/ 2017/05/12/wanna-decryptor-wncry-ransomware-explained/.

3.A Technical Analysis of WannaCry Ransomware. https://logrhythm.com/blog/a- technical-analysis-of-wannacry-ransomware/.

4.New ransomware, old techniques: Petya adds worm capabilities. https://www. microsoft.com/security/blog/2017/06/27/new-ransomware-old-techniques-petya- adds-worm-capabilities/?source=mmpc.

5.DUQU Uses STUXNET-Like Techniques to Conduct Information Theft. https:// www.trendmicro.com/vinfo/us/threat-encyclopedia/web-attack/90/duqu-uses- stuxnetlike-techniques-to-conduct-information-theft.

6.Open Source Threat Intelligence. https://www.sans.org/summit-archives/file/ summit-archive-1493741141.pdf.

Резюме

В этой главе вы узнали о важности киберразведки,отом,как ее можно исполь- зоватьдля получения дополнительной информации о действующих субъектах угроз и их методах и как при определенных обстоятельствах прогнозировать их следующий шаг. Вы узнали, как использовать возможности киберразвед- ки с помощью сообщества свободного программного обеспечения на основе ряда бесплатных, а также коммерческих инструментов. Затем вы узнали, как компания Microsoft интегрирует киберразведку в свои продукты и сервисы и как использовать Центр безопасности не только для применения данных киберразведки, но и для визуализации потенциально скомпрометированных функцийвашейсредынабазеприобретенногоTI-решения,посравнениюсва- шими собственными данными. Наконец, вы узнали о функции расследования вЦентребезопасностииотом,какэтафункцияможетиспользоватьсягруппой реагирования на компьютерные инциденты, чтобы найти основную причину проблемы.

В следующей главе мы продолжим говоритьо стратегиях защиты,но на этот раз сосредоточимся на ответных действиях, которые являются продолжением того, что мы начали в этой главе. Вы подробнее познакомитесь с процессом расследования: как в рамках организации,так и в облаке.

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

e

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

Глава 13

 

 

 

 

-xcha

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Расследование инцидента

Впредыдущейглавевыузналиоважностииспользованиякиберразведки,что- бы помочь Синей команде усовершенствовать защиту организации, а также лучше узнать своих противников. В этой главе вы узнаете, как соединить все эти инструменты воедино для проведения расследования. Помимо этого, вы также узнаете,как подойти к инциденту,задать правильные вопросы и сузить сферу.Чтобыпроиллюстрироватьэто,предложимдвасценария:один–дляло- кальной организации, а другой –для гибридной среды.

У каждого сценария будут свои уникальные характеристики и проблемы. В этой главе мы рассмотрим следующие темы:

масштаб проблемы;взлом системы внутри организации;

взлом системы в облаке;выводы.

Масштаб проблемы

Посмотрим правде в глаза, не всякий инцидент связан с областью безопасно- сти, и по этой причине жизненно важно определить масштабы проблемы до начала расследования.Иногда симптомы могутзаставитьвас подумать,чтовы имеете дело с проблемой, связанной с безопасностью, но, по мере того как вы будете задавать больше вопросов и собирать больше данных, можете прийти к выводу, что проблема на самом деле не связана с безопасностью.

По этой причине первоначальная сортировка играет важную роль втом,на- сколькоуспешнымбудетрасследование.Еслиуваснетреальныхдоказательств того, что вы имеете дело с проблемой в области безопасности (кроме того что конечный пользователь,сообщающий об инциденте,говорит,что его компью­ тер работает медленно, и он считает, что его скомпрометировали), то вам следует начать с устранения основных проблем, связанных с производитель­ ностью, а не отправлять специалиста из команды реагирования, чтобы начать расследование. По этой причине действия IT-отдела, операционного отдела и отдела безопасности должны быть полностью согласованы, чтобы избежать ложноположительных результатов,что приводитк использованию ресурса от- дела безопасности для выполнения задачи поддержки.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

250  Расследование инцидента

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Во время этой первоначальной сортировки также важно определить часто-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

ту возникновения проблемы. Если проблема в настоящее время не возника-

 

 

 

 

 

 

 

 

 

 

 

 

 

ет, вам может понадобиться настроить среду для сбора данных, когда поль-

 

 

 

 

 

 

 

 

 

 

 

 

 

зователь сможет воспроизвести проблему. Обязательно запишите все шаги

 

 

 

 

 

 

 

 

 

 

 

 

 

и предоставьте­

точный план действий для конечного пользователя.Успех рас-

 

 

 

 

 

 

 

следования будет зависеть от качества собранных данных.

Ключевые артефакты

В настоящее время доступно такое количество данных, что при их сборе сле- дует сосредоточиться на получении только жизненно важных и значимых ар- тефактов из системы, выбранной в качестве цели. Большее количество дан- ных вовсе не обязательно означает лучшее расследование, главным образом потому, что в некоторых случаях все еще необходимо выполнять корреляцию данных,а их слишком большое количество может увести вас от основной при- чины проблемы.

Имея дело с расследованием для глобальной организации, у которой есть устройства, распределенные по разным регионам планеты, важно убедиться, что вы знаете часовой пояс системы, которую исследуете. В системе Windows эта информация находится в ключе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation. Вы можете использовать команду Power-

Shell Get-ItemProperty, чтобы получить эту информацию из системы (рис. 13.1).

Рис.13.1

Обратите внимание на значение TimeZoneKeyName: Central Standard Time. Эти данные будут актуальны, когда вы приступите к анализу файлов журналов и выполнению корреляции данных. Еще один важный ключ реестра для по-

лучения информации о сети: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\

CurrentVersion\NetworkList\Signatures\Unmanaged and Managed. Эти разделы покажут сети,к которым был подключен данный компьютер.Результат ключа unmanaged показан на рис. 13.2.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Масштаб проблемы 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

251to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.13.2

Эти два артефакта важны для определения местоположения (часового пояса) компьютера и сетей, которые он посетил. Это еще более важно для устройств,используемых сотрудникамидля работы вне офиса,таких как ноут- буки и планшеты. В зависимости от проблемы, которую вы исследуете, также важно проверить применение USB-устройств на этом компьютере. Для этого экспортируйте ключи реестра HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR и HKLM\ SYSTEM\CurrentControlSet\Enum\USB.Примертого,каквыглядитэтотключ,показан на рис. 13.3.

Рис.13.3

Чтобы определить, существует ли какое-либо вредоносное программное обеспечение, настроенное для запуска одновременно с Windows, просмотри-

те раздел реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run. Обычно, когда там появляется вредоносная программа, она также созда- ет службу; поэтому также важно просмотреть раздел HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services. Ищите службы со случайными именами и записи, которые не являются частью шаблона профиля компьютера. Еще один способ получить эти службы – запустить утилиту msinfo32 (рис. 13.4).

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

252 

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Расследование инцидента

Рис.13.4

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-

 

 

n

e

 

 

 

 

 

x cha

 

 

 

 

Вдополнение к этому убедитесь, что у вас есть все события безопасности,

ипри их анализе сосредоточьтесь вот на чем.

Идентификатор

Описание

Сценарий безопасности

события

 

 

1102

Журнал аудита был

Когда злоумышленники проникают в вашу среду,у них

 

очищен

может возникнуть желание избавиться от улик,и очистка

 

 

журнала событий является подтверждением тому.

 

 

Обязательно проверьте,кто очистил журнал,была ли эта

 

 

операция преднамеренной и санкционированной или

 

 

же она была непреднамеренной или неизвестной

 

 

(из-за того,что учетная запись была взломана)

4624

Пользователь был

Очень часто регистрируются только ошибки,

 

успешно авторизован

но во многих случаях знание того,кто успешно вошел

 

 

в систему,важно для понимания того,кто и какое

 

 

действие выполнил

4625

Не удалось выполнить

Многократные попытки получить доступ к учетной

 

вход

записи могут быть признаком атаки методом полного

 

 

перебора.При просмотре данного журнала вы можете

 

 

увидеть признаки этого

4657

Значение в реестре было

Не у каждого должна быть возможность изменять ключи

 

изменено

реестра,и даже если у вас есть повышенные привилегии

 

 

для выполнения этой операции,то все еще необходимо

 

 

дальнейшее изучение,чтобы установить достоверность

 

 

данного изменения

4663

Предпринята попытка

Хотя это событие может генерировать много ложных

 

получить доступ к объекту

срабатываний,по-прежнему актуально собирать

 

 

и просматривать его по требованию.Другими словами,

 

 

если у вас есть иные доказательства,указывающие на

 

 

несанкционированный доступ к файловой системе,вы

 

 

можете использовать данный журнал,чтобы просмотреть­

 

 

детальную информацию о том,кто сделал это изменение

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

Идентификатор

 

 

 

 

 

 

события

 

 

 

 

 

 

4688

4700

4702

4719

4720

4722

4724

4727

Масштаб проблемы 

Описание

Сценарий безопасности

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

253to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Был создан новый процесс

Когда произошло массовое распространение вируса-

 

вымогателя Petya,одним из индикаторов компромета-

 

ции было это: cmd.exe /c schtasks /RU «SYSTEM» /Create

 

/SC once /TN «» /TR «C:Windowssystem32shutdown.exe /r

 

/f» /ST <time>.После выполнения команды cmd.exe был

 

создан новый процесс,а также создано событие 4688.

 

Получение сведений об этом событии чрезвычайно

 

важно при расследовании проблем,связанных

 

с безопасностью

Запланированное задание

На протяжении многих лет злоумышленники исполь-

было включено

зовали запланированные задания для выполнения

 

действий.Используя тот же приведенный выше пример

 

(Petya),событие 4700 может дать вам более подробную

 

информацию о запланированном задании

Запланированное задание

Если вы видите событие 4700 от пользователя,который

было обновлено

обычно не выполняет операции такого типа,и вы все

 

еще видите событие 4702,чтобы обновить эту задачу,

 

вам следует продолжить расследование.Имейте в виду,

 

что это срабатывание может быть ложным,но все

 

зависит от того,кто внес это изменение,и профиля

 

пользователя,выполняющего этот тип операции

Политика системного

Как и первое событие в этом списке,в некоторых слу-

аудита была изменена

чаях злоумышленникам,которые уже взломали учетную

 

запись на уровне администратора,может потребоваться

 

внести изменения в системную политику,чтобы про-

 

должить проникновение и дальнейшее распространение

 

по сети.Обязательно ознакомьтесь с этим событием

 

и проследите за достоверностью внесенных изменений

Была создана учетная

В организации только у определенных пользователей

запись пользователя

должно быть право создавать учетную запись.Если вы

 

видите,что обычный пользователь создает учетную

 

запись,есть вероятность,что его учетные данные были

 

скомпрометированы,и злоумышленник уже повысил

 

привилегии для выполнения этой операции

Была активирована учет-

В рамках своей кампании злоумышленнику может

ная запись пользователя

потребоваться активировать учетную запись,которая

 

ранее была отключена.Обязательно проверьте

 

легитимность этой операции на случай,если увидите

 

это событие

Предпринята попытка

Еще одно распространенное действие во время про-

сбросить пароль учетной

никновения в систему и дальнейшего распространения.

записи

Если вы обнаружите это событие,обязательно проверьте

 

легитимность этой операции

Создана защищенная

Правом создавать защищенные группы должны обладать

глобальная группа

только определенные пользователи.Если вы видите,

 

что обычный пользователь создает новую группу,есть

 

вероятность,что его учетные данные были скомпроме-

 

тированы,и злоумышленник уже повысил привилегии

 

для выполнения этой операции.Если вы обнаружите это

 

событие,обязательно проверьте легитимность данной

 

операции

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

254 

Расследование инцидента

w Click

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

Идентификатор Описание

 

 

 

 

 

 

события

 

 

 

 

 

 

 

4732

В защищенную локальную

 

 

 

 

 

 

 

 

 

 

 

группу добавлен член

4739

Политика домена была

 

изменена

4740

Учетная запись пользова-

 

теля была заблокирована

4825

Пользователю было отка-

 

зано в доступе к удален-

 

ному рабочему столу.

 

По умолчанию пользова-

 

телям разрешено подклю-

 

чаться,только если они

 

являются членами группы

 

пользователей удаленного

 

рабочего стола или группы

 

администраторов

4946

Внесено изменение

 

в список исключений

 

брандмауэра Windows.

 

Было добавлено правило

4948

Внесено изменение

 

в список исключений

 

брандмауэра Windows.

 

Правило было удалено.

Сценарий безопасности

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Существует множество способов повысить привилегии, и иногда одним из способов является добавление себя в качестве члена группы с более высокими привилегия­ ми.Злоумышленники могут использовать этот метод для получения привилегированного доступа к ресурсам. Если вы обнаружите это событие,обязательно проверьте легитимность данной операции

Во многих случаях основной целью миссии злоумышленника является контроль над доменом,и это событие может показать это.Если неавторизованный пользователь вносит изменения в политику домена,это означает уровень взлома: достиг иерархии уровня домена.Если вы обнаружите это событие,обязательно проверьте легитимность данной операции

При выполнении нескольких попыток входа в систему одна из них достигнет порога блокировки учетной записи,и учетная запись будет заблокирована.

Это может быть легитимная попытка входа в систему или признак атаки методом полного перебора. Обязательно примите во внимание эти факты при рассмотрении данного события

Это очень важное событие,особенно если у вас есть компьютеры с открытым RDP-портом,например виртуальные машины,расположенные в облаке. Это событие может быть легитимным,но также может

указывать на несанкционированную попытку получить доступ к компьютеру через подключение по RDP

Когда компьютер компрометируется и в систему переносится фрагмент вредоносного программного обеспечения,обычно при запуске это вредоносное ПО пытается установить доступ к командно-контрольному серверу.

Некоторые злоумышленники попытаются изменить список исключений брандмауэра Windows,чтобы разрешить выполнение этого подключения

Это сценарий,аналогичный тому,что описан выше; разница состоит в том,что в этом случае злоумышленник решил удалить правило,вместо того чтобы создавать новое.Это также может быть попыткой скрыть его предыдущее действие.Например,он мог создать правило,разрешающее внешнюю связь,и после завершения этой операции удалить правило,чтобы удалить доказательство компрометации

Важно отметить, что некоторые из этих событий будут появляться только в том случае, если политика безопасности на локальном компьютере настрое- на правильно.Например,событие 4663 не появится в системе,как показано на рис. 13.5, потому что для Object Access не включен аудит.