T1047: Инструментарий управления Windows
Злоумышленники могут использовать инструментарий управления Windows (WMI) для выполнения полезных нагрузок и вредоносных команд. Служба WMI предназначена для программистов и предоставляет инфраструктуру для управления данными и операциями в системах Windows. WMI — это административная функция, предоставляющая единую среду для доступа к системным компонентам Windows.
Служба WMI обеспечивает как локальный, так и удаленный доступ, при этом удаленный доступ реализуется с помощью служб удаленного доступа, таких как распределенная COM-модель и служба удаленного управления Windows. Удаленный WMI-доступ по DCOM работает через порт 135, а WMI-доступ по WinRM работает через порт 5985 (при использовании HTTP) или порт 5986 (при использовании HTTPS).
Злоумышленники могут использовать службу WMI для взаимодействия с локальными и удаленными системами и выполнять с ее помощью различные действия, такие как сбор информации для изучения и выполнения команд и полезных нагрузок. Например, программа wmic.exe
может использоваться злоумышленником для удаления теневых копий с помощью команды wmic.exe shadowcopy delete
, чтобы воспрепятствовать восстановлению системы.
Примечание. Инструмент wmic.exe
упразднен с января 2024 года, а функция WMIC отключена по умолчанию в Windows 11 и более поздних версиях. Инструмент WMIC будет удален из последующих версий Windows и заменен на PowerShell, который будет использоваться в качестве основного интерфейса WMI. Помимо PowerShell и таких инструментов, как wbemtool.exe
, для программного взаимодействия с WMI также могут использоваться API-вызовы COM в C++, .NET, VBScript и других языках и фреймворках.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
microsoft_mecm: PT-CR-1854: MECM_Discovery_Via_WMI: Злоумышленники могут использовать запросы к классам WMI для получения конфиденциальной информации, связанной с MECM mitre_attck_execution: PT-CR-207: Suspicious_Wmic_Command: Обнаружена попытка использовать утилиту "wmic", чтобы совершить подозрительные действия mitre_attck_execution: PT-CR-2223: Execute_Via_Wmiprvse: Запуск процесса с использованием инструментария управления Windows (WMI). Злоумышленники используют WMI для выполнения вредоносных команд и получения полезных данных mitre_attck_initial_access: PT-CR-2447: WMI_Execution_Via_VBA_Macro: Создан процесс с помощью команды инструментария управления Windows (WMI) из макроса документа Microsoft Office mitre_attck_lateral_movement: PT-CR-216: Remoting_WMI: Обнаружение использование WMI для удаленного выполнения кода mitre_attck_lateral_movement: PT-CR-1374: Impacket_Like_Execution: Паттерны выполнения сценариев, созданных на основе инструмента Impacket hacking_tools: PT-CR-2450: WMEye_Execution: Возможное использование утилиты WMEye, чтобы удаленно выполнить произвольный код и переместиться горизонтально. Утилита WMEye создает фильтр событий WMI, чтобы записать полезную нагрузку в файл и выполнить ее с помощью процесса MSBuild.exe hacking_tools: PT-CR-365: Koadic_WMIC_Stager: Обнаружено возможное использование программного обеспечения Koadic через сценарий WMI hacking_tools: PT-CR-2449: WMEye_Event_Filter_Creation: Создан фильтр событий WMI и запущен процесс MSBuild.exe для возможного выполнения полезной нагрузки, записанной в файл с помощью созданного фильтра событий. Это может указывать на использование утилиты WMEye, которая позволяет горизонтально перемещаться на другие узлы инфраструктуры и удаленно выполнять произвольный код
Способы обнаружения
ID | DS0029 | Источник и компонент данных | Сетевой трафик: Создание сетевого подключения | Описание | Отслеживайте сетевой трафик на наличие подключений WMI, которые могут использоваться для удаленного изменения конфигурации, запуска служб или запроса файлов. Когда удаленные запросы WMI передаются через RPC, подключение осуществляется к интерфейсу DCOM в группе RPC Отслеживайте использование запросов WMI в сетевом трафике и выявляйте случаи, когда процесс запускается сразу после появления соединения. По сути это объединяет запрос на запуск удаленного процесса через WMI с выполнением процесса. Если в это время процесс WmiPrvSE.exe будет порождать другие процессы, может наступить состояние гонки, и в результате произойдет некорректное объединение процессов. В этом случае может быть полезно более детально изучить сетевой трафик, чтобы узнать, можно ли извлечь нужную команду. После инициализации подключения WMI можно удаленно запустить процесс с помощью команды Ее выполнение оставляет артефакты как на уровне сети (RPC), так и на уровне процесса (командная строка). Если для удаленного создания процессов используется После того как будет выполнена аутентификация RPC, RPC Endpoint Mapper инициирует соединение через порт с высоким номером, через который и осуществляется вызов удаленной процедуры schtasks. Эти функции можно определить с помощью соответствующих декодеров пакетов или путем поиска определенных потоков байтов в общей массе данных. При выполнении командной строки она будет иметь в качестве родительского процесса Определенные строки могут служить идентификаторами WMI, если искать UUID интерфейса для
Этот идентификатор встречается трижды на этапе запроса RPC. Любой датчик, имеющий доступ к байт-коду в необработанном, декодированном или ASCII-виде, может реализовать эту аналитику. Синтаксис передачи следующий:
Таким образом, хорошей ASCII-сигнатурой будет
Примечание. Для обнаружения WMI через RPC (с помощью DCOM) необходимо наличие датчика, который будет анализировать отдельные соединения и может декодировать и интерпретировать трафик RPC. В частности, WMI можно выявить, анализируя трафик RPC, в котором целевой интерфейс совпадает с интерфейсом WMI — IRemUnknown2. Отслеживайте использование запросов WMI в сетевом трафике и выявляйте случаи, когда процесс запускается сразу после появления соединения. По сути это объединяет запрос на запуск удаленного процесса через WMI с выполнением процесса. Если в это время процесс WmiPrvSE.exe будет порождать другие процессы, может наступить состояние гонки, и в результате произойдет некорректное объединение процессов. В этом случае может быть полезно более детально изучить сетевой трафик, чтобы узнать, можно ли извлечь нужную команду. Аналитика 1. Удаленный запуск с помощью WMI через RPC
|
---|
ID | DS0009 | Источник и компонент данных | Процесс: Создание процесса | Описание | Отслеживайте создание процессов и (или) выполнение командных строк, связанных с использованием wmic. Если утилита командной строки Примечание. Указаны идентификаторы событий для Sysmon (1: создание процесса) и журнала безопасности Windows (4688: создание нового процесса). Помимо выполнения произвольных процессов, через wmic.exe также могут выполняться данные, хранящихся в альтернативных потоках данных NTFS (см. технику Атрибуты файлов NTFS). Отслеживайте запуск процесса wmic.exe, а также наличие следующих подстрок в командной строке:
Аналитика 1. Создание удаленного процесса посредством WMIC
|
---|
ID | DS0005 | Источник и компонент данных | Инструментарий управления Windows (WMI): Создание WMI | Описание | Отслеживайте создание объектов WMI, которые могут выполнять вредоносные команды и запускать полезную нагрузку. |
---|
ID | DS0017 | Источник и компонент данных | Команда: Выполнение команд | Описание | Отслеживайте выполнение команд с аргументами, которые могут использоваться для выполнения действий в удаленных системах. |
---|
Меры противодействия
ID | M1026 | Название | Управление привилегированными учетными записями | Описание | Не допускайте дублирования учетных данных администраторов и привилегированных учетных записей в разных системах . |
---|
ID | M1018 | Название | Управление учетными записями | Описание | По умолчанию только администраторы могут использовать удаленное подключение с помощью WMI. Установите ограничения для других пользователей, которые могут использовать подключение, или заблокируйте удаленное подключение к WMI для всех пользователей. |
---|
ID | M1040 | Название | Предотвращение некорректного поведения | Описание | Включите правила Attack Surface Reduction (ASR) в Windows 10, чтобы блокировать процессы, созданные командами WMI, от запуска. Примечание. Многие легитимные инструменты и приложения используют WMI для выполнения команд . |
---|
ID | M1038 | Название | Защита от выполнения | Описание | Используйте контроль приложений, настроенный на блокировку выполнения |
---|