T1027.010: Обфускация команд

Злоумышленники могут обфусцировать содержимое команды во время ее выполнения, чтобы помешать обнаружению команды. Обфускация командной строки может затруднить сигнатурный анализ строк и шаблонов в командах и сценариях. Этот тип обфускации может использоваться внутри команд, которые выполняются доставленными полезными нагрузками (например, при фишинге и теневой (drive-by) компрометации), или интерактивно через интерпретаторы командной строки и сценариев.

Например, злоумышленники могут манипулировать синтаксисом, в котором используются различные специальные и управляющие символы (такие как пробел, ^, +, $ и %), чтобы затруднить анализ команд, сохранив при этом их функциональность. Многие языки поддерживают встроенную обфускацию в виде кодирования по алгоритму Base64 или кодирования URL-адресов. Злоумышленники также могут реализовать обфускацию команд вручную, используя разделение строк ("Wor"+"d.Application"), изменение порядка и регистра символов (rev <<<'dwssap/cte/ tac'), подстановочные символы (mkdir -p '/tmp/:&$NiA'), а также различные приемы с передачей строк через токены, переменные окружения или потоки ввода.

Злоумышленники также могут использовать такие приемы, как обход каталогов, чтобы обфусцировать путь к бинарному файлу, вызываемому командой (C:\voi\pcw\..\..\Windows\tei\qs\k\..\..\..\system32\erool\..\wbem\wg\je\..\..\wmic.exe shadowcopy delete).

Для обфускации команд также используются такие инструменты, как Invoke-Obfuscation и Invoke-DOSfucation.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_execution: PT-CR-1087: Dangerous_Command_Usage: Обнаружена попытка выполнить потенциально опасную команду mitre_attck_execution: PT-CR-581: Execute_Encoded_Powershell: Обнаружен запуск процесса PowerShell или команды, закодированной в формате Base64 mitre_attck_defense_evasion: PT-CR-936: Obfuscated_Powershell: Использование известных методов обфускации в сценариях PowerShell unix_mitre_attck_defense_evasion: PT-CR-1022: Unix_Suspicious_Emodji_Cmdline: Запуск процесса с эмоджи в команде запуска для возможной обфускации кода и создания прямого или обратного подключения (bind или reverse shell) mitre_attck_command_and_control: PT-CR-845: Download_Via_Encoded_Powershell: Пользователь скачал полезную нагрузку с помощью закодированной команды PowerShell mitre_attck_lateral_movement: PT-CR-1372: Remote_SSP_Dump: Использование скрипта из измененного набора инструмента Impacket, позволяющего удаленно сделать дамп памяти процесса lsass hacking_tools: PT-CR-2332: Atexec_Activity: Использован инструмент AtExec, предназначенный для запуска команд с помощью запланированных задач Windows hacking_tools: PT-CR-750: Cobalt_Strike_Powershell_Payload_Delivery: Пользователь скачал полезную нагрузку с помощью зашифрованной команды PowerShell

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Метаданные файлаОписание

У сценариев, содержимое которых прошло обфускацию, могут быть повышенные показатели энтропии символов и строк.

IDDS0012Источник и компонент данныхСценарий: Выполнение сценарияОписание

Отслеживайте индикаторы обфускации и подозрительный синтаксис команд в выполняемых сценариях, например необработанные управляющие символы (такие как ^).

Также отслеживайте индикаторы обфускации, специфичные для синтаксиса команд сценариев, например нечитаемые или закодированные последовательности символов.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте индикаторы обфускации и подозрительный синтаксис в выполняемых командах и их аргументах, например необработанные управляющие символы (такие как ^).

Также отслеживайте индикаторы обфускации, специфичные для синтаксиса командных строк, например аргументы, связанные с кодированием.

Меры противодействия

IDM1040НазваниеПредотвращение некорректного поведенияОписание

В Windows 10 или более поздних версиях включите правила Attack Surface Reduction (ASR), чтобы блокировать выполнение потенциально обфусцированных сценариев.

IDM1049НазваниеАнтивирус или ПО для защиты от вредоносных программОписание

По возможности используйте интерфейс сканирования антивирусных программ (AMSI) в Windows 10 или более поздних версиях для анализа команд после их обработки/интерпретации.