T1037: Сценарии инициализации при загрузке или входе в систему

Для закрепления в системе злоумышленники могут использовать сценарии, автоматически запускаемые при инициализации процедуры входа или загрузки. Сценарии инициализации могут использоваться для выполнения административных задач, часто это включает выполнение других программ или отправку информации на внутренний сервер журналирования. Эти сценарии могут отличаться в зависимости от операционной системы и применяться локально или удаленно.

Злоумышленники могут использовать эти сценарии для закрепления в отдельной системе. В зависимости от конфигурации доступа в сценариях входа в систему могут потребоваться либо локальные учетные данные, либо учетная запись администратора.

Злоумышленник также может повысить свои привилегии, поскольку некоторые сценарии инициализации при загрузке системы или входе в систему выполняются с более высокими привилегиями.

Какие продукты Positive Technologies покрывают технику

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте неожиданные изменения в файлах, которое осуществляют нетипичные учетные записи, не связанные с администраторами системы.

IDDS0024Источник и компонент данныхРеестр Windows: Создание ключа реестра WindowsОписание

Отслеживайте создание ключей реестра, связанных со сценариями входа в систему Windows, а именно HKCU\Environment\UserInitMprLogonScript.

Злоумышленники могут планировать запуск программного обеспечения при каждом входе пользователя в систему для закрепления или перемещения внутри периметра. Для запуска сценария используется ключ реестра HKEY_CURRENT_USER\EnvironmentUserInitMprLogonScript. Эта сигнатура отслеживает изменения существующих ключей или создание новых ключей по этому пути. Если пользователь намеренно добавляет безопасный сценарий по этому пути, это может привести к ложным срабатываниям; однако такие случаи редки. Существуют и другие способы запуска сценариев при загрузке системы или входе в систему, которые не охватываются этой сигнатурой. Обратите внимание, что эта сигнатура и инструмент Windows Sysinternals Autoruns отслеживают изменения одного и того же пути реестра.

Анализ 1. Сценарии инициализации при загрузке или входе в систему

(source="WinEventLog:Microsoft-Windows-Sysmon/Operational" EventCode IN (12, 14, 13)) TargetObject= "\Environment*UserInitMprLogonScript")

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для запуска сценариев входа.

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте файлы, недавно созданные нетипичными учетными записями, не связанными с администраторами системы.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте недавно созданные процессы и (или) командные строки, которые выполняют сценарии входа.

IDDS0026Источник и компонент данныхActive Directory: Изменение объекта Active DirectoryОписание

Отслеживайте изменения в Active Directory, в рамках которых для закрепления в системе злоумышленники могут использовать сценарии входа в сеть, автоматически запускаемые при инициализации процедуры входа.

Меры противодействия

IDM1024НазваниеОграничение прав доступа к рееструОписание

Проследите, чтобы для кустов реестра были установлены правильные разрешения, чтобы предотвратить изменение пользователями разделов для сценариев входа в систему, что может привести к удержанию доступа к системе.

IDM1022НазваниеОграничение разрешений для файлов и каталоговОписание

Ограничьте доступ к сценариям входа в систему для определенных администраторов.