T1021.006: Служба удаленного управления Windows

Злоумышленники могут использовать существующие учетные записи для взаимодействия с удаленными системами через службу удаленного управления Windows (WinRM). После этого злоумышленники могут выполнять действия от имени вошедшего в систему пользователя.

WinRM — это название службы Windows и соответствующего протокола, которые позволяют пользователю взаимодействовать с удаленной системой (например, запускать исполняемые файлы, изменять реестр, управлять службами). WinRM активируется командой winrm или с помощью различных других программ, таких как PowerShell. WinRM может использоваться для удаленного взаимодействия с инструментарием управления Windows.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_lateral_movement: PT-CR-957: Input_Remote_PowerShell_Via_WinRM: Удаленное использование командлетов PowerShell через протокол WinRM на атакованном узле mitre_attck_lateral_movement: PT-CR-1371: Evil_WinRM_Activity: Использование инструмента Evil-WinRM для удаленного выполнения команд mitre_attck_lateral_movement: PT-CR-961: Output_Remote_PowerShell_Via_WinRM: Удаленное использование командлетов PowerShell на атакующем узле через протокол WinRM mitre_attck_lateral_movement: PT-CR-959: Lateral_Movement_Via_WinRM: Удаленное использование командлетов PowerShell через протокол WinRM mitre_attck_lateral_movement: PT-CR-210: Powershell_Remoting: Обнаружено использование PowerShell remoting (WinRM) для удаленного выполнения команд mitre_attck_lateral_movement: PT-CR-214: Remoting_Windows_Shell: Использование удаленной среды Windows (WinRS) для удаленного выполнения команд mitre_attck_lateral_movement: PT-CR-216: Remoting_WMI: Обнаружение использование WMI для удаленного выполнения кода hacking_tools: PT-CR-2449: WMEye_Event_Filter_Creation: Создан фильтр событий WMI и запущен процесс MSBuild.exe для возможного выполнения полезной нагрузки, записанной в файл с помощью созданного фильтра событий. Это может указывать на использование утилиты WMEye, которая позволяет горизонтально перемещаться на другие узлы инфраструктуры и удаленно выполнять произвольный код hacking_tools: PT-CR-2450: WMEye_Execution: Возможное использование утилиты WMEye, чтобы удаленно выполнить произвольный код и переместиться горизонтально. Утилита WMEye создает фильтр событий WMI, чтобы записать полезную нагрузку в файл и выполнить ее с помощью процесса MSBuild.exe

Способы обнаружения

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, в которых могут использоваться существующие учетные записи для взаимодействия с удаленными системами через службу удаленного управления Windows (WinRM), а также таких процессов служб, как WmiPrvSE.exe, на целевых узлах.

IDDS0028Источник и компонент данныхСеанс входа в систему: Создание сеанса входа в системуОписание

Отслеживайте попытки входа в систему через существующие учетные записи, которые злоумышленники могут использовать для взаимодействия с удаленными системами через службу удаленного управления Windows (WinRM). После этого злоумышленники смогут выполнять действия от имени вошедшего в систему пользователя.

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых соединений, использующих службу удаленного управления Windows (WinRM), например попытки удаленного подключения WMI (обычно через порт 5985 в случае HTTP и через порт 5986 при HTTPS).

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для запуска сценария WinRM, и сопоставляйте их с другими связанными событиями.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными. С помощью фреймворков сетевого анализа, таких как Zeek, можно настроить запись, декодирование и уведомление о сетевых потоках RPC.

Когда открывается соединение службы удаленного управления Windows, клиент отправляет HTTP-запросы на порт 5985 (в случае HTTP) или на порт 5986 (в случае HTTPS) на целевом узле. HTTP(S)-запросы делаются к URI-адресу типа /wsman, а прочая информация задается в заголовках. В зависимости от операции HTTP-метод может быть разным (например, GET и POST). Эта аналитика обнаруживает удаленные сеансы PowerShell, а также другие соединения, использующие WinRM. Кроме того, она выводит информацию об исполняемом файле на клиентском узле, информацию о соединении и имя целевого узла. Отслеживайте сетевые подключения к портам 5985 и 5986. Чтобы полностью понять происходящее, эти данные нужно передавать в систему, способную анализировать пакеты.

Примечание. Трафик в RPC Endpoint Mapper всегда направляется к порту 135. При успешном прохождении порта RPC-трафик проследует к конечному устройству. Конечное устройство и клиент привязаны к динамически назначаемым портам (в Windows их значение обычно превышает 49152). Трафик между клиентом и конечным устройством можно обнаружить, отслеживая трафик к порту 135, а затем выделяя трафик, для которого значения портов источника и назначения превышают 49152.

IDDS0019Источник и компонент данныхСлужба: Метаданные службыОписание

Отслеживайте использование WinRM в среде, наблюдая за выполнением службы. Если она обычно отключена или не используется, это может служить признаком подозрительного поведения.

Меры противодействия

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Отключите службу WinRM.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Если служба необходима, заблокируйте критические анклавы с помощью отдельных учетных записей WinRM и разрешений.

IDM1030НазваниеСегментация сетиОписание

Если служба необходима, изолируйте критически важные анклавы с отдельной инфраструктурой WinRM и следуйте лучшим практикам WinRM по использованию межсетевых экранов на хостах для ограничения доступа к WinRM, чтобы разрешить связь только с определенными устройствами.