T1037.004: Сценарии RC

Злоумышленники могут закрепиться в системе, изменив сценарии RC, которые выполняются при запуске Unix-подобных систем. Эти файлы позволяют системным администраторам назначать службы, запускаемые при переходе на тот или иной уровень выполнения. Для изменения сценариев RC требуются привилегии уровня root.

Злоумышленники могут закрепиться в системе, добавив путь к вредоносному бинарному файлу или вредоносные команды оболочки в файлы rc.local, rc.common и другие сценарии RC, специфичные для соответствующего дистрибутива Unix-подобной системы. При перезагрузке система выполняет содержимое сценария от имени учетной записи root, что приводит к закреплению злоумышленников в системе.

Вредоносное использование злоумышленниками сценариев RC особенно эффективно в облегченных дистрибутивах Unix-подобных систем, где root устанавливается как пользователь по умолчанию — например, в IoT- или встраиваемых системах.

В некоторых Unix-подобных системах отказались от использования сценариев RC и перешли на Systemd. В macOS этот механизм считается устаревшим — от него отказались в пользу Launchd . Эта техника может использоваться в Mac OS X 10.3 (Panther) и более ранних версиях, которые все еще поддерживают выполнение сценариев RC. Для поддержания обратной совместимости некоторые системы, например Ubuntu, будут выполнять сценарии RC, если они существуют и для них настроены нужные права доступа.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

unix_mitre_attck_persistence: PT-CR-444: Unix_Init_Script_Modify: Изменение файлов, исполняемых при загрузке ОС

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте создание файла /etc/rc.local.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте создание процессов и (или) выполнение командных строк, запускающих /etc/rc.local (при наличии).

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте неожиданные изменения в сценариях RC в каталоге /etc/.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, связанными со сценариями RC, на предмет запуска нетипичных или неизвестных приложений или подозрительного поведения.

Меры противодействия

IDM1022НазваниеОграничение разрешений для файлов и каталоговОписание

Ограничьте привилегии учетных записей пользователей, чтобы только авторизованные пользователи могли редактировать файл rc.common.