T1007: Изучение системных служб

Злоумышленники могут попытаться получить информацию о зарегистрированных локальных системных службах. Злоумышленники могут получать информацию о службах с помощью инструментов и утилит командной строки ОС, таких как sc query, tasklist /svc, systemctl --type=service и net start.

Злоумышленники могут использовать информацию, полученную при изучении системных служб в ходе автоматического обнаружения, для определения дальнейшего поведения — например, следует ли осуществить полное заражение цели и (или) предпринять какие-то конкретные действия.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

sap_suspicious_user_activity: PT-CR-242: SAPASABAP_GW_Check_Registered_Tp: Подбор зарегистрированных программ sap_suspicious_user_activity: PT-CR-248: SAPASABAP_GW_Try_Monitor_Command: Запуск команд монитора SAP Gateway mssql_database: PT-CR-559: MSSQL_Windows_Service_Discovery: Попытка получить информацию о состоянии службы Windows с помощью хранимой процедуры unix_mitre_attck_discovery: PT-CR-480: Unix_Local_Mass_Recon: Выполнено большое количество команд для сбора информации о системе. Возможен автоматизированный сбор unix_mitre_attck_discovery: PT-CR-1683: Unix_System_Service_Discovery: Получение информации о системных службах на Unix-узле mitre_attck_discovery: PT-CR-335: System_Service_Discovery: Обнаружена попытка получить список служб

Способы обнаружения

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для сбора системной информации, связанной со службами. Средства удаленного доступа со встроенными функциями могут напрямую взаимодействовать с API Windows для сбора информации. Сбор информации также может осуществляться с помощью системных средств администрирования, таких как инструментарий управления Windows и PowerShell.

IDDS0009Источник и компонент данныхПроцесс: Вызовы API ОСОписание

Отслеживайте вызовы API, с помощью которых злоумышленники могут попытаться получить информацию о зарегистрированных локальных системных службах, таких как QueryServiceStatusEx. Кроме того, стоит отслеживать такие вызовы Windows API, как EnumServicesStatusExA, которые можно использовать для получения списка служб в базе данных диспетчера управления службами.

Примечание. Большинство инструментов EDR не поддерживают прямой мониторинг вызовов API, так как конечная система генерирует их слишком много. Однако они могут создавать оповещения или события на основе абстракции вызовов API ОС. Для отслеживания процедуры выполнения (включая вызовы API ОС) отдельного PE-бинарного файла можно использовать инструменты динамического анализа вредоносного ПО (то есть песочницы).

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов с аргументами, которые могут использоваться для сбора информации о зарегистрированных службах. Для ознакомления с особенностями среды злоумышленники обычно используют техники изучения системы и сети. Рекомендуется рассматривать события с данными не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников, например перемещение внутри периметра, в зависимости от собранной ими информации.

Примечание. Указаны идентификаторы событий для Sysmon (1: создание процесса) и журнала безопасности Windows (4688: создание нового процесса). В зависимости от версии Windows, чтобы параметры командной строки включались в события создания процессов (с идентификатором 4688), может потребоваться активировать параметр групповой политики Административные шаблоны > Система > Аудит создания процессов > Включать командную строку в события создания процессов.

Аналитика 1. Подозрительные процессы

((source=WinEventLog:"*Security" EventCode="4688") OR (source=WinEventLog:"*Microsoft-Windows-Sysmon/Operational" EventCode="1") | WHERE ((CommandLine LIKE "%sc%" AND CommandLine LIKE "%query%") OR (CommandLine LIKE "%tasklist%" AND CommandLine LIKE "%/svc%") OR (CommandLine LIKE "%systemctl%" AND CommandLine LIKE "%--type=service%") OR (CommandLine LIKE "%net%" AND CommandLine LIKE "%start%"))