MaxPatrol SIEM

Выявляет инциденты ИБ, ведущие к нарушению киберустойчивости компании

T1036.006: Пробел после имени файла

Злоумышленники могут скрыть истинный тип программного файла, изменив его расширение. Для некоторых типов файлов добавление пробела в конец имени файла меняет способ его обработки операционной системой (однако это не работает в случае расширения .app).

Например, если есть исполняемый файл в формате Mach-O с именем evil.bin, то при двойном щелчке по нему будет запущено и выполнено приложение Terminal.app. Если переименовать этот файл в evil.txt, то при двойном щелчке по нему запустится текстовый редактор по умолчанию (то есть файл не будет выполнен как бинарный). Однако если переименовать файл в evil.txt (обратите внимание на пробел в конце), то при двойном щелчке по нему истинный тип файла будет определен операционной системой и обработан соответствующим образом, то есть он будет выполнен как бинарный.

Злоумышленники могут использовать эту функцию, чтобы обманом заставить пользователя дважды щелкнуть по внешне легитимному файлу любого формата и в итоге выполнить вредоносный код.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

vulnerabilities: PT-CR-1845: CVE_2023_38831_WinRar: Эксплуатация уязвимости CVE-2023-38831 в WinRAR

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Метаданные файлаОписание

Отслеживайте файлы, в конце имен которых стоит пробел. Его наличие легко проверить с помощью средств мониторинга файлов, однако пользователи, которые используют приложение Finder или командную строку в приложении Terminal, могут его не заметить. Процессы, выполняемые из бинарных файлов с нестандартными расширениями, стоит считать подозрительными.