T1003: Получение дампа учетных данных

Злоумышленники могут попытаться получить дамп учетных данных (обычно в виде хешей или незашифрованных паролей). Учетные данные могут быть получены из кэша, памяти или структур ОС и затем использованы для перемещения внутри периметра и доступа к конфиденциальной информации.

Некоторые из инструментов, упомянутых в описаниях соответствующих подтехник, могут использоваться как злоумышленниками, так и специалистами по тестированию систем безопасности. Вероятно, существуют и другие специально разработанные инструменты.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

microsoft_mecm: PT-CR-1860: MECM_SharpSCCM: Использование утилиты SharpSCCM, предназначенной для поиска конфиденциальной информации о клиентах MECM mitre_attck_cred_access: PT-CR-911: Svchost_Memory_Dump: Сохранена информация процесса svchost mitre_attck_cred_access: PT-CR-768: Intercept_Creds_From_MSTSC: Обнаружена выгрузка учетных данных, использованных в процессе mstsc.exe при RDP подключении mitre_attck_cred_access: PT-CR-2487: RdpStrike_Usage: Признаки использования инструмента RdpStrike (модуль Cobalt Strike), позволяющего извлечь из памяти процесса mstsc.exe учетные данные в открытом виде mitre_attck_lateral_movement: PT-CR-225: Creation_Suspicious_File: Обнаружено создание потенциально вредоносного файла hacking_tools: PT-CR-757: Internal_Monologue_Attack: Обнаружена атака NetNTLM Downgrade с помощью утилиты Internal Monologue

Подтехники

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов с целью выявления протоколов, которые не соответствуют ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, а также необычные шаблоны, синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте в сетевых данных необычные потоки данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными.

IDDS0009Источник и компонент данныхПроцесс: Вызовы API ОСОписание

Отслеживайте вызовы API, с помощью которых злоумышленники могут попытаться получить доступ к учетным данным, хранящимся в памяти процесса службы проверки подлинности локальной системы безопасности (LSASS). Для дампа процесса LSASS могут применяться такие вызовы API ОС, как OpenProcess и MiniDumpWriteDump. Выполнение этих функций может вызвать появление событий с ИД 4663 в журналах безопасности (Microsoft Security Auditing) и событий с ИД 10 (Microsoft Sysmon).

Примечание. Большинство инструментов EDR не поддерживают прямой мониторинг вызовов API, так как конечная система генерирует их слишком много. Однако они могут создавать оповещения или события на основе абстракции вызовов API ОС. Для отслеживания процедуры выполнения (включая вызовы API ОС) отдельного PE-бинарного файла можно использовать инструменты динамического анализа вредоносного ПО (то есть песочницы).

IDDS0009Источник и компонент данныхПроцесс: Обращение к процессуОписание

Отслеживайте взаимодействие нетипичных процессов с lsass.exe. Программы для создания дампа учетных данных, такие как Mimikatz, обращаются к этому процессу, определяют местоположение ключа секретов LSA и расшифровывают разделы памяти, в которых хранятся учетные данные. Такие программы также могут использовать методы отраженного внедрения кода в процессы, чтобы скрыть возможные индикаторы вредоносной активности.

Использование Procdump и диспетчера задач Windows для создания дампов LSASS может детектироваться на основании событий создания процессов, поскольку обе службы используют предсказуемый набор аргументов командной строки для указания на процесс, дамп которого нужно создать.

Примечание. События обращения к службе Sysmon (событие с ИД 10) могут генерировать большое количество ложных срабатываний. Чтобы их сократить, требуется изменить файл конфигурации Sysmon. Рекомендуется использовать подход, аналогичный реализованному в проекте Sysmon Modular Configuration (https://github.com/olafhartong/sysmon-modular), и отфильтровывать безопасные процессы, которые генерируют много событий обращения к процессам.

Значение GrantedAccess в приведенном ниже анализе использования Mimikatz выбрано исключительно для иллюстрации метода детектирования обращения Mimikatz к LSASS. В реальной среде значения GrantedAccess могут изменяться с выходом новых версий Mimikatz, поэтому специалистам по обнаружению следует всегда проверять актуальность значений GrantedAccess, на основании которых выполняется анализ.

Анализ 1. Mimikatz

(source=WinEventLog:"Microsoft-Windows-Sysmon/Operational" EventCode="10" AND TargetImage= "lsass.exe" AND (GrantedAccess=0x1410 OR GrantedAccess=0x1010 OR GrantedAccess=0x1438 OR GrantedAccess=0x143a OR GrantedAccess=0x1418) CallTrace="C:\windows\SYSTEM32\ntdll.dll+|C:\windows\System32\KERNELBASE.dll+20edd|UNKNOWN()")

Анализ 2. Procdump

((sourceType=WinEventLog:"*Microsoft-Windows-Sysmon/Operational" EventCode="10") AND TargetImage= "*lsass.exe" AND SourceImage= "*procdump.exe")

Анализ 3. Диспетчер задач Windows

((sourceType=WinEventLog:"*Microsoft-Windows-Sysmon/Operational" EventCode="10") AND TargetImage="*lsass.exe" AND SourceImage= "c:\windows*\taskmgr.exe")

IDDS0026Источник и компонент данныхActive Directory: Доступ к объекту Active DirectoryОписание

Отслеживайте в журналах контроллера домена запросы на репликацию и другую незапланированную деятельность, которая может быть связана с DCSync . Примечание. Контроллер домена может не журналировать запросы на репликацию, которые исходят от стандартной учетной записи контроллера домена . Отслеживайте запросы на репликацию от IP-адресов, не связанных с известными контроллерами домена .

Аналитика 1. Подозрительный AD

source="*WinEventLog:Security" EventCode="4662" AND AccessMask= "0x100" AND (guid= “1131f6ad-9c07-11d1-f79f-00c04fc2dcd2” OR guid= “1131f6aa-9c07-11d1-f79f-00c04fc2dcd2” OR guid= “9923a32a-3607-11d2-b9be-0000f87a36b2” OR guid= “89e95b76-444d-4c62-991a-0facbeda640c“)
IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, которые могут указывать на создание дампа учетных данных. В журналах Windows 8.1 и Windows Server 2012 R2 проверяйте, был ли процесс lsass.exe запущен как защищенный процесс. По возможности отслеживайте события Sysmon с ИД 1 и (или) события безопасности Windows с ИД 4688 на предмет активности процессов.

Примечание. В отличие от Procdump, в синтаксисе командной строки Rundll32/MiniDump вместо имени процесса, дамп которого нужно создать, используется его идентификатор. И поскольку идентификатор процесса LSASS является недетерминированным, обнаружение файла MiniDump не всегда указывает на создание дампа LSASS. Чтобы снизить количество ложных срабатываний, может потребоваться дополнительная настройка инструментов. Выполняя мониторинг функций DLL в командной строке, всегда проверяйте порядковый номер функции.

Анализ 1. Procdump

(source=WinEventLog:"*Security" EventCode="4688") OR (source=WinEventLog:"*Microsoft-Windows-Sysmon/Operational" EventCode="1") AND Image="procdump*.exe" | where CommandLine LIKE "%lsass%"

Анализ 2. Создание MiniDump через rundll32

(source=WinEventLog:"*Security" EventCode="4688") OR (source=WinEventLog:"*Microsoft-Windows-Sysmon/Operational" EventCode="1") AND Image="\*rundll32.exe" | where CommandLine LIKE "%comsvcs.dll MiniDump%" OR CommandLine="_comsvcs.dll,#24")

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте недавно созданные файлы с именами по умолчанию, в которых записаны учетные данные, полученные в диспетчере учетных записей безопасности (SAM).

IDDS0024Источник и компонент данныхРеестр Windows: Доступ к ключу реестра WindowsОписание

Отслеживайте попытки получения доступа к секретам LSA, которые хранятся в разделе реестра HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets.

IDDS0022Источник и компонент данныхФайл: Доступ к файлуОписание

Отслеживайте попытки доступа к файлам, которые могут быть использованы для дампа содержимого директорий /etc/passwd и /etc/shadow с целью взлома паролей в автономном режиме. Инструмент AuditD, который по умолчанию установлен во многих версиях Linux, можно использовать для отслеживания вредоносных программ. Если те попытаются получить доступ к каталогам /etc/passwd и /etc/shadow, AuditD уведомит вас о PID, имени процесса и аргументах этих программ.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для получения доступа к кэшированным учетным данным домена для аутентификации в случае недоступности контроллера домена. Работая со средствами удаленного доступа, злоумышленники могут использовать их встроенные функции или интегрировать их с имеющимися инструментами, например Mimikatz. Некоторые сценарии PowerShell также позволяют создавать дампы учетных данных, например модуль PowerSploit Invoke-Mimikatz. Для сбора данных о работе этого модуля и их последующего анализа может потребоваться дополнительная настройка функций журналирования. Также рекомендуется сосредоточиться на обнаружении скомпрометированных существующих учетных записей, которыми пользуются злоумышленники.

Меры противодействия

IDM1015НазваниеКонфигурация Active DirectoryОписание

По возможности добавляйте пользователей в группу безопасности Active Directory "Защищенные пользователи". Это поможет ограничить кэширование учетных данных пользователей в виде открытого текста.

IDM1017НазваниеОбучение пользователейОписание

Чтобы избежать дублирования учетных данных в разных учетных записях и системах, научите пользователей и администраторов не использовать один и тот же пароль для нескольких учетных записей.

IDM1025НазваниеЦелостность привилегированных процессовОписание

В Windows 8.1 и Windows Server 2012 R2 включите функцию Protected Process Light для LSA.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Следуйте лучшим практикам ограничения доступа к привилегированным учетным записям, чтобы избежать доступа враждебных программ к конфиденциальной информации.

IDM1027НазваниеПарольные политикиОписание

Проследите, чтобы учетные записи root имели сложные, уникальные пароли для всех систем в сети.

IDM1028НазваниеИзменение конфигурации ОСОписание

По возможности отключите или ограничьте NTLM.

IDM1040НазваниеПредотвращение некорректного поведенияОписание

В Windows 10 включите правила Attack Surface Reduction (ASR) для защиты LSASS и предотвращения кражи учетных данных .

IDM1041НазваниеШифрование важной информацииОписание

Обеспечьте надлежащую защиту резервных копий контроллера домена.

IDM1043НазваниеЗащита от получения учетных данныхОписание

В Windows 10 компания Microsoft внедрила новые средства защиты под названием Credential Guard для защиты секретов LSA, которые могут быть использованы для получения учетных данных с помощью форм сброса учетных данных. Он не настроен по умолчанию и имеет системные требования к аппаратному обеспечению и прошивке системы. Он также не защищает от всех форм дампинга учетных данных.